SMTP のデータの終端の処理の実装に関する問題、発見者が攻撃手法を「SMTP Smuggling」と呼称 | ScanNetSecurity
2026.01.11(日)

SMTP のデータの終端の処理の実装に関する問題、発見者が攻撃手法を「SMTP Smuggling」と呼称

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は1月17日、SMTPのデータの終端の処理の実装に関する問題について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は1月17日、SMTPのデータの終端の処理の実装に関する問題について「Japan Vulnerability Notes(JVN)」で発表した。

 影響を受けるシステムは、CERT/CC VU#302671のVendor Information を参照。

https://kb.cert.org/vuls/id/302671

 電子メールの送信および交換のためのプロトコル SMTP について、RFC5321およびRFC5322で定義されており、データの終端を表す文字として<CRLF>.<CRLF>と定義しているが、データの終端が<CRLF>.<CRLF>以外のメールを受信した場合に、以降のデータの扱いが実装によって異なる問題が報告されている。

 本問題を悪用する攻撃手法は発見者により「SMTP Smuggling」と呼称されている。

 本問題が悪用された場合の想定される影響としては、認証メカニズムをバイパスしてなりすましメールを送信される可能性がある。

 JVNでは、使用している電子メールサービスのベンダが提供する情報を注視し、回避策やパッチ等を適用するよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  4. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  5. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

ランキングをもっと見る
PageTop