編集部からのお知らせ
解説:1st ? 2nd ? 3rd ? データ活用での選択
セキュリティの懸念高まる産業用制御機器

「Exim」サーバーに脆弱性、root権限でコード実行の恐れ--パッチ公開

Catalin Cimpanu (ZDNet.com) 翻訳校正: 編集部

2019-09-09 10:54

 「Exim」サーバーに存在する深刻な脆弱性が明らかになった。この脆弱性を突くことで、root権限で悪意あるコードを実行できる恐れがあるという。

セキュリティ
提供:Krzysztof Kowalik

 Eximチームは米国時間9月6日、セキュリティアドバイザリーで、Eximサーバーの「4.92.1」及びそれ以前のバージョンすべてに脆弱性が存在していると発表した。またチームは同日、この問題に対処する「4.92.2」をリリースした。

 この問題は多くの人にあまり関係がないように思われるかもしれないが、Eximは今日最もよく利用されているメール転送エージェント(MTA)の1つだ。

 Eximチームは同日、このソフトウェアに存在する深刻な脆弱性についての警告を発した。EximサーバーがTLS接続を受け入れるよう設定されている場合、攻撃者はサーバー名表示(SNI)パケットの末尾にバックスラッシュ+Nullのシーケンスを付加することで、悪意あるコードをroot権限で実行できるようになる。

 この問題は、7月にセキュリティリサーチャーのZerons氏によって報告されたものであり、Eximチームはそれ以降、極秘でパッチの準備を進めていたという。

 攻撃の容易さと、root権限を取得できるという深刻さ、さらには脆弱性を抱えたサーバーが大量に存在するという点を考えた場合、極秘に対処を進めたのは妥当だったと言える。

 BinaryEdgeの検索リストによると、Eximサーバーのうち脆弱性が存在している4.92.1及びそれ以前のバージョンを使用しているものは520万台以上にのぼっている。

BinaryEdge
提供:Krzysztof Kowalik

 脅威インテリジェンスコミュニティーからの情報によると、この問題を悪用した攻撃は現時点では確認されていないと米ZDNetは理解しているが、悪用は比較的容易だと考えられる。

 サーバー所有者は、EximサーバーのTLSサポートを無効化すればこの脆弱性(CVE-2019-15846)を緩和することができる。しかし、そうした対処はお勧めできない。これにより、電子メールのトラフィックが平文でやり取りされ、スニッフィング攻撃や通信傍受に対して無防備になるためだ。

 Eximをインストールした直後には、TLSサポートはデフォルトで無効化されている。とは言うものの、Linuxのディストリビューションに搭載されているEximインスタンスは、TLSサポートがデフォルトで有効化されている。多くのサーバー管理者は、手作業でEximをダウンロードするという手順を経ず、OSイメージをそのまま利用しているため、多くのEximインスタンスが脆弱性を抱えた状態で稼働している可能性もある。

 EximサーバーのTLS設定状況が分からない場合は、現時点ではEximのパッチをインストールするのが最善策だ。これが活発な脆弱性攻撃から身を守る唯一の対策と言える。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]