Eric Allman Sendmail WIZ Command escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
8.0$0-$5k0.00

Un punto critico di livello critico è stato rilevato in Eric Allman Sendmail (Mail Server Software). Da questa vulnerabilità è interessato una funzione sconosciuta del componente WIZ Command. Attraverso la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Questo agisce su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 30/09/1993 con identificazione CA-1990-11 con un advisory (CERT.org) (confermato). L'advisory è scaricabile da cert.org. Questo punto di criticità è identificato come CVE-1999-0145. La vulnerabilità è relativamente apprezzata, a causa della bassa complessità. L'attacco deve essere locale. Per l'uso non è richiesta un'autentificazione. Non sono a disposizione dettagli tecnici e metodo d'utilizzo. Lo sviluppo di questa vulnerabilità risulta storicamente interessante.

Per lo scanned Nessus, è disponibile un plugin, numero ID 10247 (Sendmail DEBUG/WIZ Remote Command Execution), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (131) e Tenable (10247).

Prodottoinfo

Genere

Fornitore

Nome

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 8.4
VulDB Punteggio Meta Temp: 8.0

VulDB Punteggio di base: 8.4
VulDB Punteggio temporaneo: 8.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-269 / CWE-266
ATT&CK: T1068

Locale: Si
Remoto: No

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 10247
Nessus Nome: Sendmail DEBUG/WIZ Remote Command Execution
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍

OpenVAS ID: 16024
OpenVAS Nome: Sendmail WIZ
OpenVAS File: 🔍
OpenVAS Family: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍
McAfee IPS: 🔍
McAfee IPS Versione: 🔍

ISS Proventia IPS: 🔍

Sequenza temporaleinfo

30/09/1993 🔍
30/09/1993 +0 giorni 🔍
30/09/1993 +0 giorni 🔍
19/01/2003 +3398 giorni 🔍
17/06/2014 +4167 giorni 🔍
23/06/2021 +2562 giorni 🔍

Fontiinfo

Advisory: CA-1990-11
Stato: Confermato

CVE: CVE-1999-0145 (🔍)
X-Force: 131
Vulnerability Center: 660 - Sendmail WIZ Default Configuration Allows Root Access, High
SecurityFocus: 2897

Varie: 🔍
Vedi anche: 🔍

Voceinfo

Data di creazione: 17/06/2014 12:51
Aggiornamenti: 23/06/2021 01:13
I cambiamenti: 17/06/2014 12:51 (63), 03/07/2017 09:11 (9), 23/06/2021 01:13 (3)
Completa: 🔍

Discussione

olku (+1)
6 years ago
*** ADVISORY ***
The information about the advisory is confusing. Release date is 09/30/1993 but the advisory is from 1990 (CA-1999-11). The 1990 advisory for sendmail was CA-1990-01, although it is not available in the document (WTF what does CERT do?!) see here: https://resources.sei.cmu.edu/asset_files/whitepaper/1999_019_001_496240.pdf

Also, any "historical" CERT advisories are now available at https://resources.sei.cmu.edu/library/results.cfm, meaning links to advisories like CA-1990-11 or CA-1990-01 in VULDB do not work anymore.

A detailed technical documentation of the vulnerability can be found here: http://securitydigest.org/unix/archive/010 (however confusing because that means WIZ was known since 1985)


*** CVSS2 Score ***
I don't understand why some sources gave this vulnerability the AV:L that VULDB has also scored. The attack seemed to be possible via network. My understanding is that WIZ and DEBUG both have the same impact and sendmail DEBUG was used by MORRIS WORM in 1988. Very confusing is it when reviewing multiple sources. For example OPENVAS (OPENVAS:136141256231016024 => https://vulners.com/openvas/OPENVAS:136141256231016024) does attribute AV:L but then writes in the description that it allows a remote attacker to spawn a shell (I'm not sure about the attributed root access, I believe it will spawn a shell on the user that runs sendmail only). Also the script itself looks like it would perform a network-based check. Hence, I would follow Tenable and score this a 10 with AV:N.

*** VULNERABLE VERSION ***
According to https://vulners.com/cve/CVE-1999-0095
Version 5.58 or below. However, I tried to find the source code for 5.58 but couldn't and according to Wikipedia there was never a version below sendmail 8 (?!)

Might our Artificial Intelligence support you?

Check our Alexa App!