logo

メール転送エージェント「Exim」に複数の脆弱性--攻撃活動を確認

  • このエントリーをはてなブックマークに追加

 情報処理推進機構セキュリティセンター(IPA/ISEC)とJPCERT コーディネーションセンター(JPCERT/CC)は12月14日、Cambridge大学で開発されたUNIXシステム向けのメール転送エージェント(MTA)「Exim」に複数の脆弱性が確認されたと「Japan Vulnerability Notes(JVN)」で発表した。この脆弱性を使用した攻撃活動がすでに確認されているという。

 すべてのバージョンのEximで、設定オプションALT_CONFIG_ROOT_ONLYを指定しないでビルドすると、結果としてEximを実行できる一般ユーザーによって、root権限で任意のコードを実行される可能性がある。また4.70以前のバージョンには、string_format関数にバッファオーバーフローの脆弱性があり、リモートの攻撃者に任意のコードを実行される可能性がある。

 現時点で、設定オプションに起因する脆弱性の対策方法は公表されていない。string_format関数に起因する脆弱性は、最新版に更新することで回避できる。JVNでは、「ALT_CONFIG_ROOT_ONLYを指定してビルドする」ことで、脆弱性の影響を軽減できるとしている。

-PR-企画特集