【詳細情報】Gentoo LinuxのPerl MailToolsのセキュリティアップデートがリリース | ScanNetSecurity
2024.05.06(月)

【詳細情報】Gentoo LinuxのPerl MailToolsのセキュリティアップデートがリリース

◆概要:
 MailTools (電子メールに関連したPerlモジュールセット) のアップデート済みバージョンがリリースされた。このアップデートは、リモート攻撃が可能な欠陥を修正したものである。MailToolsが利用するmailxは、電子メールの本文にコマンドを組み込むことができ

国際 海外情報
◆概要:
 MailTools (電子メールに関連したPerlモジュールセット) のアップデート済みバージョンがリリースされた。このアップデートは、リモート攻撃が可能な欠陥を修正したものである。MailToolsが利用するmailxは、電子メールの本文にコマンドを組み込むことができるため、リモート攻撃者がコマンドを含む電子メールを作成し、メールの処理時にコマンドを実行させることができる。電子メールの作成および送信と受信メールの処理にMailToolsと mailxを利用する全てのアプリケーションが、この問題の影響を受ける。攻撃者は、脆弱アプリケーションを利用して、スクリプトを実行するユーザーになりすまし、コマンドを実行することができる。

 最も攻撃リスクが高いのは、ウェブベースのCGIアプリケーションである。その多くは、Perl MailToolsの使用を明示しているため、攻撃者が脆弱アプリケーションを簡単に調べ、Google などのウェブ検索エンジンを使って探すことができる。

 攻撃用プログラムは一般公開されていないが、この問題は広く知られており、簡単に悪用できる。多数の電子メールセキュリティアプリケーションとフィルタリングアプリケーション (MimeDefangなど) でも、MailToolsが使われている。


◆情報ソース:
・SuSE Inc. (SuSE-SA:2002:041), Nov. 05, 2002
・Gentoo Technologies Inc. (GLSA:MailTools), Nov. 06, 2002

◆キーワード:
Other: Client application Other: Server application
Linux Mandrake 8.1 SuSE: Linux 7.3
SuSE: Linux 7.2 SuSE: Linux 7.1
SuSE: Linux 7.0

◆分析:
 (iDEFENSE 米国) 多くのプログラムモジュールは、潜在的に敵意のあるユーザーが送信したデータを処理するように設計されている。しかし、ほとんどのプログラムでは、最終的なデータの引渡し先となるアプリケーションが考慮されていない。プログラマーがこの点を考慮した場合でも、データを完全に浄化して埋め込まれたコマンドを除去することは難しく、エラーが発生する可能性も高い。HTMLは、その代表的な例である。ウェブベースのアプリケーションを配備する場合は、プログラミング言語インタプリターと全ての関連モジュールを最新の状態に保ち、セキュリティ修正を適用することが非常に重要である。

 検知方法:
以下のソフトウェアパッケージとベンダーに脆弱性が確認されている。

・バージョン1.51 よりも前のPerl MailToolsに脆弱性が確認されている。
・Gentoo Linuxの全バージョンに脆弱性が確認されている。
・SuSE Linux 7.1、7.2、7.3、8.0、8.1とSuSE eMail Server III、3.1の脆弱性が確認されている。
・Mandrake Linux 9.0 の脆弱性が確認されている。

◆暫定処置:
 mailxプログラムの使用を禁止する。

◆ベンダー情報:
 Perl Projectとその他のベンダーが、MailToolsのアップデート済みバージョンをリリースしている。
・MailToolsのアップデート済みソースコードは、 http://search.cpan.org/src/MARKOV/MailTools-1.51/ で入手可能。
・Gentoo Technologies社がリリースしたアップデート済みパッケージは、以下のコマンドを使って入手できる。
emerge rsync
emerge MailTools
emerge clean
・SuSE 社がリリースしたアップデート済みパッケージは、 http://www.suse.de/de/security/2002_041_perl_mailtools.html で入手可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【12:37 GMT、11、07、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  8. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  9. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  10. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

ランキングをもっと見る