Sendmail 5.79 bis 8.12.8 Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Eine sehr kritische Schwachstelle wurde in Sendmail gefunden. Betroffen hiervon ist ein unbekannter Ablauf. Die Bearbeitung verursacht Pufferüberlauf. Diese Sicherheitslücke ist unter CVE-2003-0161 bekannt. Der Angriff kann remote ausgeführt werden. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Sendmail ist eine seit vielen Jahren sehr populäre Implementierung eines Mail Transfer Agents (MTA), der für die Übertragung von Emails (z.B. SMTP) genutzt werden kann. Es gibt kommerzielle und open-source Varianten, die jeweils für verschiedene Betriebssysteme erhältlich sind. Michael Zalewski fand heraus, dass sich viele Sendmail-Versionen durch einen speziellen Email-Header überlisten lassen. Das Resultat hiervon ist ein Pufferüberlauf, der für das Ausführen beliebigen Programmcodes missbraucht werden kann. Die Ursache für das Leck liegt im Parser für die E-Mail-Adressen. Laut CERT wurde in Tests die Lücke bereits erfolgreich für Denial of Service-Angriffe ausgenutzt. An dieser Stelle muss ausdrücklich darauf hingewiesen werden, dass diese Schwachstelle nicht die gleiche ist, die Anfang März bekannt wurde. Als Gegenmassnahme empfiehlt sich ein Upgrade auf Sendmail 8.12.9. Für ältere Versionen gibt es Patches. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13204), Exploit-DB (24), Tenable (14026), SecurityFocus (BID 7230†) und OSVDB (2577†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-31, VDB-288, VDB-20400 und VDB-20403. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 31.07.2004 ein Plugin mit der ID 14026 (Mandrake Linux Security Advisory : sendmail (MDKSA-2003:042-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt. Geprüft werden kann die Schwachstelle mit diesem NASL-Code:

if (deb_check(release:"2.2", prefix:"sendmail", reference:"8.9.3-26")) flag++;
if (deb_check(release:"3.0", prefix:"libmilter-dev", reference:"8.12.3-6.3")) flag++;
if (deb_check(release:"3.0", prefix:"sendmail", reference:"8.12.3-6.3")) flag++;
if (deb_check(release:"3.0", prefix:"sendmail-doc", reference:"8.12.3-6.3")) flag++;

if (flag)
{
  if (report_verbosity > 0) security_hole(port:0, extra:deb_report_get());
  else security_hole(0);
  exit(0);
}
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 74136 (Sendmail Address Prescan Possible Memory Corruption Vulnerability) zur Prüfung der Schwachstelle an.

Aufgrund der weiten Verbreitung der Sendmail-Software - angeblich sind 50 bis 75 % der MTAs im Internet mit Sendmail umgesetzt - ist diese Schwachstelle akut. Es ist nur eine Frage der Zeit, bis die ersten Exploits zur automatisierten Ausnutzung der Schwachstelle die Runde machen. Es gilt deshalb so schnell wie möglich Gegenmassnahmen einzuleiten, um das Zeitfenster eines erfolgreichen Angriffs so klein wie möglich zu halten.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 14026
Nessus Name: Mandrake Linux Security Advisory : sendmail (MDKSA-2003:042-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53346
OpenVAS Name: Debian Security Advisory DSA 278-1 (sendmail)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Sendmail 8.12.9
Patch: securityfocus.com

Snort ID: 2270
Snort Message: SMTP RCPT TO sendmail prescan too long addresses overflow
Snort Klasse: 🔍
Snort Pattern: 🔍

Suricata ID: 2102259
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

24.03.2003 🔍
29.03.2003 +5 Tage 🔍
29.03.2003 +0 Tage 🔍
29.03.2003 +0 Tage 🔍
29.03.2003 +0 Tage 🔍
02.04.2003 +4 Tage 🔍
02.04.2003 +0 Tage 🔍
26.06.2003 +85 Tage 🔍
17.09.2003 +83 Tage 🔍
22.09.2003 +5 Tage 🔍
07.05.2004 +227 Tage 🔍
31.07.2004 +85 Tage 🔍
24.08.2025 +7693 Tage 🔍

Quelleninfo

Advisory: cert.org
Person: Michal Zalewski
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2003-0161 (🔍)
GCVE (CVE): GCVE-0-2003-0161
GCVE (VulDB): GCVE-100-26
CERT: 🔍
X-Force: 13204
SecurityFocus: 7230 - Sendmail Address Prescan Memory Corruption Vulnerability
Secunia: 11780
OSVDB: 2577 - Sendmail prescan() Function Remote Overflow
Vulnerability Center: 1311 - Sendmail < 8.12.9 Allows Arbitrary Code Execution, High

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 29.03.2003 01:00
Aktualisierung: 24.08.2025 01:27
Anpassungen: 29.03.2003 01:00 (101), 25.06.2019 18:02 (6), 08.12.2024 13:19 (18), 21.01.2025 14:39 (1), 24.08.2025 01:27 (2)
Komplett: 🔍
Cache ID: 216:746:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!