区分
JVN番号
タイトル
JVN
深刻度
深刻度
最終更新日
CVE番号
New
JVNDB-2005-000010
Exim の spa_base64_to_bits() 関数におけるバッファオーバーフローの脆弱性
N/A
2007/04/01 00:00
CVE-2005-0022
JVNDB-2005-000010
Exim の spa_base64_to_bits() 関数におけるバッファオーバーフローの脆弱性
- 概要
- ------------
本脆弱性情報は、同時期に公開された複数の脆弱性について、まとめて解説したものです。タイトル以外の他の脆弱性情報の内容が含まれていますので予めご了承ください。
------------
Exim は、より拡張性に富んだ機能を有し、特定のホスト/ネットワーク/送信者からの迷惑メールをブロックする機能などをもつ、メール転送エージェント (MTA) です。また、Exim では SPA (Secure Password Authentication) 認証がサポートされています。
Exim 4.43 以前には、以下のバッファオーバフローを生じる複数の問題が存在します。
1) host_aton() 関数および dns_build_reverse() 関数において、取り扱う文字列長に対する妥当性の確認が不適切であるため、バッファオーバーフローが生じる問題 (CAN-2005-0021) が存在します。
この問題を利用するローカルの攻撃者は、意図的に作成した過度に長いコマンドラインオプションを Exim に引き渡すことにより、結果として Exim の実行権限で任意のコードを実行することが可能です。
2) SPA (Secure Password Authentication) 認証メカニズムの一部であり、Base64 エンコードされた文字列のデコード処理を行う spa_base64_to_bits() 関数において、取り扱う値の妥当性の確認が不適切であるため、SPA 認証が有効に設定されている場合にバッファオーバーフローが発生する問題 (CAN-2005-0022) が存在します。
この問題を利用するリモートの攻撃者は、意図的に作成した SPA 認証情報を送信することにより、Exim の実行権限で任意のコードを実行することが可能です。
尚、Exim には setuid root ビットが付与されていますが、これらの問題が存在する処理は権限が落とされた状態で動作するため、root 権限でのコード実行とはならないことが発見者より報告されています。
また、Red Hat Enterprise Linux 4 に同梱される Exim のデフォルト設定では SPA 認証は無効に設定されているため、明示的に有効にしている場合にのみ CAN-2005-0022 の問題の影響を受けます。 - 想定される影響と対策
- 本脆弱性に伴う影響については、「概要」をご参照ください。
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 - JVN情報 ※( )内はCVSS v2の値
-
深刻度 N/A 4.6CVECVE-2005-0022公表日2005/01/07 00:00登録日2007/04/01 00:00更新日2007/04/01 00:00
- CVSS v3情報
-
…
- 全ての情報を閲覧するにはユーザー登録(無料)またはログインが必要です。