Eric Allman Sendmail WIZ Command 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
8.0$0-$5k0.00

脆弱性が Eric Allman Sendmail 内に見つかりました。この脆弱性は 重大 として分類されました。 この脆弱性により影響を受けるのは、コンポーネント【WIZ Command】の未知の機能です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります。 この問題をCWEでは、CWE-269 と定義しました。 この脆弱性は 1993年09月30日に「CERT.org」の アドバイザリーにて 「CA-1990-11」として 紹介されました。 アドバイザリーは cert.org で共有されています。

この脆弱性は CVE-1999-0145 として知られています。 入手できる技術的詳細情報はありません。 この脆弱性の悪用頻度の高さは平均を超えています。 入手できるエクスプロイトツールはありません。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは、この問題に対して攻撃手法 T1068 を使用しました。 この脆弱性の特殊な手法が、今後革新的な影響を及ぼすでしょう。

このエクスプロイトツールは 未定義 として宣言されています。 0dayとして、推定される闇市場取引価格はおよそ $25k-$100k でした。 脆弱性スキャナーNessusはID【10247 (Sendmail DEBUG/WIZ Remote Command Execution)】のプラグインを提供しています。ターゲット環境における不具合の有無を判定するのに役立ちます。 これは分類【SMTP problems 】に割り振られています。

影響を受けているコンポーネントのアップグレードを推奨します。 考えられる回避策が、前として脆弱性の公開後公表されました 。

脆弱性は「SecurityFocus (BID 2897), X-Force (131), Vulnerability Center (SBV-660) , Tenable (10247)」等の脆弱性データベースにも文書化されています。

製品情報

タイプ

ベンダー

名前

ライセンス

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 8.4
VulDB 一時的なメタスコア: 8.0

VulDB ベーススコア: 8.4
VulDB 一時的なスコア: 8.0
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
方向性複雑度認証守秘義務性誠実性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用する情報

クラス: 特権昇格
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ローカル: はい
リモート: いいえ

可用性: 🔍
ステータス: 未定義

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 10247
Nessus 名前: Sendmail DEBUG/WIZ Remote Command Execution
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍

OpenVAS ID: 16024
OpenVAS 名前: Sendmail WIZ
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブ アクター: 🔍
アクティブな APT グループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔍
McAfee IPS: 🔍
McAfee IPS バージョン: 🔍

ISS Proventia IPS: 🔍

タイムライン情報

1993年09月30日 🔍
1993年09月30日 +0 日 🔍
1993年09月30日 +0 日 🔍
2003年01月19日 +3398 日 🔍
2014年06月17日 +4167 日 🔍
2021年06月23日 +2562 日 🔍

ソース情報

アドバイザリー: CA-1990-11
ステータス: 確認済み

CVE: CVE-1999-0145 (🔍)
X-Force: 131
Vulnerability Center: 660 - Sendmail WIZ Default Configuration Allows Root Access, High
SecurityFocus: 2897

その他: 🔍
関連情報: : 🔍

エントリ情報

作成済み: 2014年06月17日 12:51
更新済み: 2021年06月23日 01:13
変更: 2014年06月17日 12:51 (63), 2017年07月03日 09:11 (9), 2021年06月23日 01:13 (3)
完了: 🔍

討論

olku (+1)
6 years ago
*** ADVISORY ***
The information about the advisory is confusing. Release date is 09/30/1993 but the advisory is from 1990 (CA-1999-11). The 1990 advisory for sendmail was CA-1990-01, although it is not available in the document (WTF what does CERT do?!) see here: https://resources.sei.cmu.edu/asset_files/whitepaper/1999_019_001_496240.pdf

Also, any "historical" CERT advisories are now available at https://resources.sei.cmu.edu/library/results.cfm, meaning links to advisories like CA-1990-11 or CA-1990-01 in VULDB do not work anymore.

A detailed technical documentation of the vulnerability can be found here: http://securitydigest.org/unix/archive/010 (however confusing because that means WIZ was known since 1985)


*** CVSS2 Score ***
I don't understand why some sources gave this vulnerability the AV:L that VULDB has also scored. The attack seemed to be possible via network. My understanding is that WIZ and DEBUG both have the same impact and sendmail DEBUG was used by MORRIS WORM in 1988. Very confusing is it when reviewing multiple sources. For example OPENVAS (OPENVAS:136141256231016024 => https://vulners.com/openvas/OPENVAS:136141256231016024) does attribute AV:L but then writes in the description that it allows a remote attacker to spawn a shell (I'm not sure about the attributed root access, I believe it will spawn a shell on the user that runs sendmail only). Also the script itself looks like it would perform a network-based check. Hence, I would follow Tenable and score this a 10 with AV:N.

*** VULNERABLE VERSION ***
According to https://vulners.com/cve/CVE-1999-0095
Version 5.58 or below. However, I tried to find the source code for 5.58 but couldn't and according to Wikipedia there was never a version below sendmail 8 (?!)

Do you know our Splunk app?

Download it now for free!