メール転送エージェント「Exim」に複数の脆弱性--攻撃活動を確認

 情報処理推進機構セキュリティセンター(IPA/ISEC)とJPCERT コーディネーションセンター(JPCERT/CC)は12月14日、Cambridge大学で開発されたUNIXシステム向けのメール転送エージェント(MTA)「Exim」に複数の脆弱性が確認されたと「Japan Vulnerability Notes(JVN)」で発表した。この脆弱性を使用した攻撃活動がすでに確認されているという。

 すべてのバージョンのEximで、設定オプションALT_CONFIG_ROOT_ONLYを指定しないでビルドすると、結果としてEximを実行できる一般ユーザーによって、root権限で任意のコードを実行される可能性がある。また4.70以前のバージョンには、string_format関数にバッファオーバーフローの脆弱性があり、リモートの攻撃者に任意のコードを実行される可能性がある。

 現時点で、設定オプションに起因する脆弱性の対策方法は公表されていない。string_format関数に起因する脆弱性は、最新版に更新することで回避できる。JVNでは、「ALT_CONFIG_ROOT_ONLYを指定してビルドする」ことで、脆弱性の影響を軽減できるとしている。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]