SMTP のデータの終端の処理の実装に関する問題、発見者が攻撃手法を「SMTP Smuggling」と呼称 | ScanNetSecurity
2025.12.04(木)

SMTP のデータの終端の処理の実装に関する問題、発見者が攻撃手法を「SMTP Smuggling」と呼称

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は1月17日、SMTPのデータの終端の処理の実装に関する問題について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は1月17日、SMTPのデータの終端の処理の実装に関する問題について「Japan Vulnerability Notes(JVN)」で発表した。

 影響を受けるシステムは、CERT/CC VU#302671のVendor Information を参照。

https://kb.cert.org/vuls/id/302671

 電子メールの送信および交換のためのプロトコル SMTP について、RFC5321およびRFC5322で定義されており、データの終端を表す文字として<CRLF>.<CRLF>と定義しているが、データの終端が<CRLF>.<CRLF>以外のメールを受信した場合に、以降のデータの扱いが実装によって異なる問題が報告されている。

 本問題を悪用する攻撃手法は発見者により「SMTP Smuggling」と呼称されている。

 本問題が悪用された場合の想定される影響としては、認証メカニズムをバイパスしてなりすましメールを送信される可能性がある。

 JVNでは、使用している電子メールサービスのベンダが提供する情報を注視し、回避策やパッチ等を適用するよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

  2. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  5. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

ランキングをもっと見る
PageTop