JVNDB-2011-001628
|
Postfix SMTP サーバにおけるメモリ破損の脆弱性
|
Postfix SMTP サーバには、メモリ破損の脆弱性が存在します。
Postfix SMTP サーバには、Cyrus SASL ライブラリを用いた認証処理に問題があり、メモリ破損の脆弱性が存在します。
この問題は PLAIN 認証または LOGIN 認証以外で Cyrus SASL ライブラリを使用した際に起こります。
なお、開発者から以下の脆弱性情報が公開されています。
"The Postfix SMTP server fails to create a new Cyrus SASL server handle after authentication failure. This causes memory corruption when, for example, a client requests CRAM-MD5 authentication, fails to authenticate, and then invokes some other authentication mechanism except PLAIN (or ANONYMOUS if available). The likely outcome is that the Postfix SMTP server process crashes with a segmentation violation error (SIGSEGV, a.k.a. signal 11)."
...
"The memory corruption is known to result in a program crash (SIGSEV). Remote code execution cannot be excluded. Such code would execute as the unprivileged "postfix" user. This user has no control over processes that run with non-postfix privileges including Postfix processes running as root; the impact may be reduced with configurations that enable the Postfix chroot feature or that use platform-dependent privilege-reducing features."
|
CVSS v2 による深刻度 基本値: 6.8 (警告) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 部分的
- 完全性への影響(I): 部分的
- 可用性への影響(A): 部分的
|
|
Postfix Project
ターボリナックス
- Turbolinux Appliance Server 3.0
- Turbolinux Appliance Server 3.0 (x64)
- Turbolinux Client 2008
- Turbolinux Server 11
- Turbolinux Server 11 (x64)
ミラクル・リナックス
- Asianux Server 3.0
- Asianux Server 3.0 (x86-64)
- Asianux Server 3 (x86)
- Asianux Server 3 (x86-64)
- Asianux Server 4.0
- Asianux Server 4.0 (x86-64)
レッドハット
- Red Hat Enterprise Linux Server EUS 6.1.z
- Red Hat Enterprise Linux 5 (server)
- Red Hat Enterprise Linux 4 (as)
- Red Hat Enterprise Linux 4.8 (as)
- Red Hat Enterprise Linux 4 (es)
- Red Hat Enterprise Linux 4.8 (es)
- Red Hat Enterprise Linux 4 (ws)
- Red Hat Enterprise Linux Desktop 4.0
- Red Hat Enterprise Linux Desktop 6
- Red Hat Enterprise Linux Desktop 5.0 (client)
- Red Hat Enterprise Linux EUS 5.6.z (server)
- Red Hat Enterprise Linux HPC Node 6
- Red Hat Enterprise Linux Long Life (v. 5.6 server)
- Red Hat Enterprise Linux Server 6
- Red Hat Enterprise Linux Workstation 6
|
|
遠隔の第三者により、サービス運用妨害 (DoS) 攻撃を受けたり、任意のコードを実行されたりする可能性があります。
|
[アップデートする]
開発者が提供する情報をもとに、各バージョンに対応したアップデートを適用してください。
[ワークアラウンドを実施する]
対策版を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
・開発者が提供する情報をもとに Cyrus SASL の認証機能を無効にする
|
Postfix Project
ターボリナックス
ミラクル・リナックス
レッドハット
|
- バッファエラー(CWE-119) [NVD評価]
|
- CVE-2011-1720
|
- JVN : JVNVU#727230
- National Vulnerability Database (NVD) : CVE-2011-1720
- US-CERT Vulnerability Note : VU#727230
- Secunia Advisory : SA44500
- SecurityFocus : 47778
- ISS X-Force Database : 67359
- OPEN SOURCE VULNERABILITY DATABASE (OSVDB) : 72259
|
- [2011年05月25日]
掲載
[2011年06月03日]
影響を受けるシステム:ターボリナックス (TLSA-2011-13) の情報を追加
影響を受けるシステム:レッドハット (RHSA-2011:0843) の情報を追加
ベンダ情報:ターボリナックス (TLSA-2011-13) を追加
ベンダ情報:レッドハット (RHSA-2011:0843) を追加
[2011年06月14日]
影響を受けるシステム:ミラクル・リナックス (2222) の情報を追加
ベンダ情報:ミラクル・リナックス (2222) を追加
[2011年07月19日]
影響を受けるシステム:ミラクル・リナックス (postfix-2.3.3-2.11.0.1.AXS3) の情報を追加
ベンダ情報:ミラクル・リナックス (postfix-2.3.3-2.11.0.1.AXS3) を追加
[2011年08月10日]
影響を受けるシステム:ミラクル・リナックス (2232) の情報を追加
ベンダ情報:ミラクル・リナックス (2232) を追加
|