Eric Allman Sendmail WIZ Command Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
8.0$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade classificada como crítico foi encontrada em Eric Allman Sendmail. O impacto ocorre em uma função desconhecida no componente WIZ Command. A utilização pode causar Elevação de Privilégios. Esta vulnerabilidade é referenciada como CVE-1999-0145. Não há exploit disponível. Esta vulnerabilidade é considerada historicamente relevante devido ao seu contexto e à forma como foi recebida. É recomendado que o componente afetado seja atualizado.

Detalhesinformação

Uma vulnerabilidade classificada como crítico foi encontrada em Eric Allman Sendmail. O impacto ocorre em uma função desconhecida no componente WIZ Command. A utilização pode causar Elevação de Privilégios. A definição de CWE para a vulnerabilidade é CWE-269. A falha foi publicada 30/09/1993 como CA-1990-11 como Aconselhamento (CERT.org). O aviso pode ser baixado em cert.org.

Esta vulnerabilidade é referenciada como CVE-1999-0145. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é superior à média. Não há exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projecto MITRE ATT&CK utiliza a técnica de ataque T1068 para esta edição. Esta vulnerabilidade é considerada historicamente relevante devido ao seu contexto e à forma como foi recebida.

Foi declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $25k-$100k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 10247. Está atribuído à família SMTP problems.

É recomendado que o componente afetado seja atualizado.

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 2897), X-Force (131), Vulnerability Center (SBV-660) e Tenable (10247).

Produtoinformação

Tipo

Fabricante

Nome

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 8.4
VulDB Meta Pontuação Temporária: 8.0

VulDB Pontuação Base: 8.4
VulDB Pontuação Temporária: 8.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 10247
Nessus Nome: Sendmail DEBUG/WIZ Remote Command Execution
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 16024
OpenVAS Nome: Sendmail WIZ
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍
McAfee IPS: 🔍
McAfee IPS Versão: 🔍

ISS Proventia IPS: 🔍

Linha do tempoinformação

30/09/1993 🔍
30/09/1993 +0 dias 🔍
30/09/1993 +0 dias 🔍
19/01/2003 +3398 dias 🔍
17/06/2014 +4167 dias 🔍
16/04/2026 +4321 dias 🔍

Fontesinformação

Aconselhamento: CA-1990-11
Estado: Confirmado

CVE: CVE-1999-0145 (🔍)
GCVE (CVE): GCVE-0-1999-0145
GCVE (VulDB): GCVE-100-13666
X-Force: 131
SecurityFocus: 2897
Vulnerability Center: 660 - Sendmail WIZ Default Configuration Allows Root Access, High

Vários: 🔍
Veja também: 🔍

Entradainformação

Criado: 17/06/2014 12h51
Atualizado: 16/04/2026 05h15
Ajustamentos: 17/06/2014 12h51 (63), 03/07/2017 09h11 (9), 23/06/2021 01h13 (3), 16/04/2026 05h15 (15)
Completo: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Discussão

 olku
(+1)
há 8 anos
*** ADVISORY ***
The information about the advisory is confusing. Release date is 09/30/1993 but the advisory is from 1990 (CA-1999-11). The 1990 advisory for sendmail was CA-1990-01, although it is not available in the document (WTF what does CERT do?!) see here: https://resources.sei.cmu.edu/asset_files/whitepaper/1999_019_001_496240.pdf

Also, any "historical" CERT advisories are now available at https://resources.sei.cmu.edu/library/results.cfm, meaning links to advisories like CA-1990-11 or CA-1990-01 in VULDB do not work anymore.

A detailed technical documentation of the vulnerability can be found here: http://securitydigest.org/unix/archive/010 (however confusing because that means WIZ was known since 1985)


*** CVSS2 Score ***
I don't understand why some sources gave this vulnerability the AV:L that VULDB has also scored. The attack seemed to be possible via network. My understanding is that WIZ and DEBUG both have the same impact and sendmail DEBUG was used by MORRIS WORM in 1988. Very confusing is it when reviewing multiple sources. For example OPENVAS (OPENVAS:136141256231016024 => https://vulners.com/openvas/OPENVAS:136141256231016024) does attribute AV:L but then writes in the description that it allows a remote attacker to spawn a shell (I'm not sure about the attributed root access, I believe it will spawn a shell on the user that runs sendmail only). Also the script itself looks like it would perform a network-based check. Hence, I would follow Tenable and score this a 10 with AV:N.

*** VULNERABLE VERSION ***
According to https://vulners.com/cve/CVE-1999-0095
Version 5.58 or below. However, I tried to find the source code for 5.58 but couldn't and according to Wikipedia there was never a version below sendmail 8 (?!)

Do you need the next level of professionalism?

Upgrade your account now!