情報処理推進機構セキュリティセンター(IPA/ISEC)とJPCERT コーディネーションセンター(JPCERT/CC)は12月14日、Cambridge大学で開発されたUNIXシステム向けのメール転送エージェント(MTA)「Exim」に複数の脆弱性が確認されたと「Japan Vulnerability Notes(JVN)」で発表した。この脆弱性を使用した攻撃活動がすでに確認されているという。
すべてのバージョンのEximで、設定オプションALT_CONFIG_ROOT_ONLYを指定しないでビルドすると、結果としてEximを実行できる一般ユーザーによって、root権限で任意のコードを実行される可能性がある。また4.70以前のバージョンには、string_format関数にバッファオーバーフローの脆弱性があり、リモートの攻撃者に任意のコードを実行される可能性がある。
現時点で、設定オプションに起因する脆弱性の対策方法は公表されていない。string_format関数に起因する脆弱性は、最新版に更新することで回避できる。JVNでは、「ALT_CONFIG_ROOT_ONLYを指定してビルドする」ことで、脆弱性の影響を軽減できるとしている。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス