公開日:2020/02/03 最終更新日:2020/02/04

JVNVU#90495537
OpenSMTPD に権限昇格と任意コード実行の脆弱性

概要

OpenSMTPD には、権限昇格や任意のコード実行が可能な脆弱性が存在します。

影響を受けるシステム

  • OpenSMTPD 6.4.0 から 6.6.1 までのバージョン

詳細情報

OpenSMTPD は、OpenBSD Project が提供するオープンソースの SMTP サーバです。OpenSMTPD は smtp_mailaddr() 関数により送信者と受信者のメールアドレスを検証します。メールアドレスのローカルパートが無効な文字列で、かつドメイン名の文字列が空白となるような、本来ならば無効なアドレスであった場合、smtp_mailaddr() 関数はこれにデフォルトのドメイン名を付け加えますが、エラーとして扱いません。このため、無効なアドレスであっても関数による検証が行われない状況が生じます。

想定される影響

第三者が smtp_mailaddr() 関数による検証を回避して任意のコードを実行する不正な SMTP メッセージを送信した場合、ローカルの第三者が権限昇格を行ったり、ローカルもしくはリモートの第三者が root 権限で任意のコードを実行したりする可能性があります。

対策方法

アップデートする
開発者はこの問題に対処したパッチ OpenSMTPD version 6.6.2p1 (portable version) をリリースしています。
開発者が提供する情報をもとに、最新版にアップデートしてください。

参考情報

  1. CERT/CC Vulnerability Note VU#390745
    OpenSMTPD vulnerable to local privilege escalation and remote code execution
  2. Qualys Security Advisory
    LPE and RCE in OpenSMTPD (CVE-2020-7247)
  3. Qualys
    OpenBSD OpenSMTPD Remote Code Execution Vulnerability (CVE-2020-7247)
  4. poolp.org
    OpenSMTPD advisory dissected

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
基本値: 9.8
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:L/Au:N/C:C/I:C/A:C
基本値: 10.0
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-7247
JVN iPedia

更新履歴

2020/02/04
[参考情報] を追加しました。