Pmail Mercury Mail Transport System bis 4.51 SMTP Server Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Pmail Mercury Mail Transport System bis 4.51 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente SMTP Server. Die Bearbeitung verursacht Pufferüberlauf. Diese Schwachstelle trägt die Bezeichnung CVE-2007-4440. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

In Pmail Mercury Mail Transport System bis 4.51 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Dabei geht es um ein unbekannter Prozess der Komponente SMTP Server. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Stack-based buffer overflow in the MercuryS SMTP server in Mercury Mail Transport System, possibly 4.51 and earlier, allows remote attackers to execute arbitrary code via a long AUTH CRAM-MD5 string. NOTE: this might overlap CVE-2006-5961.

Entdeckt wurde das Problem am 18.08.2007. Die Schwachstelle wurde am 20.08.2007 durch eliteb0y (Website) an die Öffentlichkeit getragen. Das Advisory kann von archives.neohapsis.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 20.08.2007 mit CVE-2007-4440 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde in Perl realisiert. Unter securityfocus.com wird der Exploit zur Verfügung gestellt. Er wird als hoch funktional gehandelt. Insgesamt 2 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 23.08.2007 ein Plugin mit der ID 25928 (Mercury SMTP Server AUTH CRAM-MD5 Remote Buffer Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SMTP problems zugeordnet und im Kontext r ausgeführt.

Ein Upgrade vermag dieses Problem zu beheben. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 5555 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (36299), Exploit-DB (4294), Tenable (25928), SecurityFocus (BID 25357†) und OSVDB (39669†) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 25928
Nessus Name: Mercury SMTP Server AUTH CRAM-MD5 Remote Buffer Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/mercury_smtp_crammd5
Saint Name: Mercury Mail SMTP AUTH CRAM-MD5 buffer overflow

MetaSploit ID: mercury_cram_md5.rb
MetaSploit Name: Mercury Mail SMTP AUTH CRAM-MD5 Buffer Overflow
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

18.08.2007 🔍
18.08.2007 +0 Tage 🔍
18.08.2007 +0 Tage 🔍
20.08.2007 +2 Tage 🔍
20.08.2007 +0 Tage 🔍
20.08.2007 +0 Tage 🔍
20.08.2007 +0 Tage 🔍
20.08.2007 +0 Tage 🔍
20.08.2007 +0 Tage 🔍
23.08.2007 +2 Tage 🔍
26.08.2007 +3 Tage 🔍
16.03.2015 +2759 Tage 🔍
30.09.2024 +3486 Tage 🔍

Quelleninfo

Advisory: archives.neohapsis.com
Person: eliteb0y
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2007-4440 (🔍)
GCVE (CVE): GCVE-0-2007-4440
GCVE (VulDB): GCVE-100-38428
X-Force: 36299
SecurityFocus: 25357 - Mercury Mail Transport System AUTH CRAM-MD5 Buffer Overflow Vulnerability
Secunia: 26519
OSVDB: 39669 - Mercury Mail Transport System SMTP AUTH CRAM-MD5 Remote Overflow
SecurityTracker: 1018587
Vulnerability Center: 15922 - Mercury Mail Transport System SMTP Server Vulnerability Allows Code Execution, High
Vupen: ADV-2007-2918

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 16.03.2015 12:18
Aktualisierung: 30.09.2024 11:50
Anpassungen: 16.03.2015 12:18 (92), 24.07.2019 10:31 (4), 30.09.2024 11:50 (17)
Komplett: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!