【活用ガイド】

JVNDB-2011-001628

Postfix SMTP サーバにおけるメモリ破損の脆弱性

概要

Postfix SMTP サーバには、メモリ破損の脆弱性が存在します。

Postfix SMTP サーバには、Cyrus SASL ライブラリを用いた認証処理に問題があり、メモリ破損の脆弱性が存在します。
この問題は PLAIN 認証または LOGIN 認証以外で Cyrus SASL ライブラリを使用した際に起こります。

なお、開発者から以下の脆弱性情報が公開されています。

"The Postfix SMTP server fails to create a new Cyrus SASL server handle after authentication failure. This causes memory corruption when, for example, a client requests CRAM-MD5 authentication, fails to authenticate, and then invokes some other authentication mechanism except PLAIN (or ANONYMOUS if available). The likely outcome is that the Postfix SMTP server process crashes with a segmentation violation error (SIGSEGV, a.k.a. signal 11)."
...
"The memory corruption is known to result in a program crash (SIGSEV). Remote code execution cannot be excluded. Such code would execute as the unprivileged "postfix" user. This user has no control over processes that run with non-postfix privileges including Postfix processes running as root; the impact may be reduced with configurations that enable the Postfix chroot feature or that use platform-dependent privilege-reducing features."
CVSS による深刻度 (CVSS とは?)

CVSS v2 による深刻度
基本値: 6.8 (警告) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
影響を受けるシステム


Postfix Project
  • postfix SMTP サーバ
ターボリナックス
  • Turbolinux Appliance Server 3.0  
  • Turbolinux Appliance Server 3.0 (x64) 
  • Turbolinux Client 2008 
  • Turbolinux Server 11  
  • Turbolinux Server 11 (x64) 
ミラクル・リナックス
  • Asianux Server 3.0 
  • Asianux Server 3.0 (x86-64) 
  • Asianux Server 3 (x86) 
  • Asianux Server 3 (x86-64) 
  • Asianux Server 4.0 
  • Asianux Server 4.0 (x86-64) 
レッドハット
  • Red Hat Enterprise Linux Server EUS 6.1.z  
  • Red Hat Enterprise Linux 5 (server) 
  • Red Hat Enterprise Linux 4 (as) 
  • Red Hat Enterprise Linux 4.8 (as) 
  • Red Hat Enterprise Linux 4 (es) 
  • Red Hat Enterprise Linux 4.8 (es) 
  • Red Hat Enterprise Linux 4 (ws) 
  • Red Hat Enterprise Linux Desktop 4.0 
  • Red Hat Enterprise Linux Desktop 6 
  • Red Hat Enterprise Linux Desktop 5.0 (client) 
  • Red Hat Enterprise Linux EUS 5.6.z (server) 
  • Red Hat Enterprise Linux HPC Node 6 
  • Red Hat Enterprise Linux Long Life (v. 5.6 server)
  • Red Hat Enterprise Linux Server 6 
  • Red Hat Enterprise Linux Workstation 6 

想定される影響

遠隔の第三者により、サービス運用妨害 (DoS) 攻撃を受けたり、任意のコードを実行されたりする可能性があります。
対策

[アップデートする]
開発者が提供する情報をもとに、各バージョンに対応したアップデートを適用してください。

[ワークアラウンドを実施する]
対策版を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
・開発者が提供する情報をもとに Cyrus SASL の認証機能を無効にする
ベンダ情報

Postfix Project ターボリナックス ミラクル・リナックス レッドハット
CWEによる脆弱性タイプ一覧  CWEとは?

  1. バッファエラー(CWE-119) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2011-1720
参考情報

  1. JVN : JVNVU#727230
  2. National Vulnerability Database (NVD) : CVE-2011-1720
  3. US-CERT Vulnerability Note : VU#727230
  4. Secunia Advisory : SA44500
  5. SecurityFocus : 47778
  6. ISS X-Force Database : 67359
  7. OPEN SOURCE VULNERABILITY DATABASE (OSVDB) : 72259
更新履歴

  • [2011年05月25日]
      掲載
    [2011年06月03日]
      影響を受けるシステム:ターボリナックス (TLSA-2011-13) の情報を追加
      影響を受けるシステム:レッドハット (RHSA-2011:0843) の情報を追加
      ベンダ情報:ターボリナックス (TLSA-2011-13) を追加
      ベンダ情報:レッドハット (RHSA-2011:0843) を追加
    [2011年06月14日]
      影響を受けるシステム:ミラクル・リナックス (2222) の情報を追加
      ベンダ情報:ミラクル・リナックス (2222) を追加
    [2011年07月19日]
      影響を受けるシステム:ミラクル・リナックス (postfix-2.3.3-2.11.0.1.AXS3) の情報を追加
      ベンダ情報:ミラクル・リナックス (postfix-2.3.3-2.11.0.1.AXS3) を追加
    [2011年08月10日]
      影響を受けるシステム:ミラクル・リナックス (2232) の情報を追加
      ベンダ情報:ミラクル・リナックス (2232) を追加