JVNVU#727230
Postfix SMTP サーバにおけるメモリ破損の脆弱性
Postfix SMTP サーバには、メモリ破損の脆弱性が存在します。
Postfix SMTP サーバには、Cyrus SASL ライブラリを用いた認証処理に問題があり、メモリ破損の脆弱性が存在します。
この問題は PLAIN 認証または LOGIN 認証以外で Cyrus SASL ライブラリを使用した際に起こります。
なお、開発者から以下の脆弱性情報が公開されています。
"The Postfix SMTP server fails to create a new Cyrus SASL server handle after authentication failure. This causes memory corruption when, for example, a client requests CRAM-MD5 authentication, fails to authenticate, and then invokes some other authentication mechanism except PLAIN (or ANONYMOUS if available). The likely outcome is that the Postfix SMTP server process crashes with a segmentation violation error (SIGSEGV, a.k.a. signal 11)."
...
"The memory corruption is known to result in a program crash (SIGSEV). Remote code execution cannot be excluded. Such code would execute as the unprivileged "postfix" user. This user has no control over processes that run with non-postfix privileges including Postfix processes running as root; the impact may be reduced with configurations that enable the Postfix chroot feature or that use platform-dependent privilege-reducing features."
遠隔の第三者により、サービス運用妨害 (DoS) 攻撃を受けたり、任意のコードを実行されたりする可能性があります。
アップデートする
開発者が提供する情報をもとに、各バージョンに対応したアップデートを適用してください。
ワークアラウンドを実施する
対策版を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- 開発者が提供する情報をもとに Cyrus SASL の認証機能を無効にする
-
US-CERT Vulnerability Note VU#727230
Postfix SMTP server Cyrus SASL support contains a memory corruption vulnerability
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2011-1720 |
JVN iPedia |
|