SMTP のデータの終端の処理の実装に関する問題、発見者が攻撃手法を「SMTP Smuggling」と呼称 | ScanNetSecurity
2026.04.22(水)

SMTP のデータの終端の処理の実装に関する問題、発見者が攻撃手法を「SMTP Smuggling」と呼称

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は1月17日、SMTPのデータの終端の処理の実装に関する問題について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は1月17日、SMTPのデータの終端の処理の実装に関する問題について「Japan Vulnerability Notes(JVN)」で発表した。

 影響を受けるシステムは、CERT/CC VU#302671のVendor Information を参照。

https://kb.cert.org/vuls/id/302671

 電子メールの送信および交換のためのプロトコル SMTP について、RFC5321およびRFC5322で定義されており、データの終端を表す文字として<CRLF>.<CRLF>と定義しているが、データの終端が<CRLF>.<CRLF>以外のメールを受信した場合に、以降のデータの扱いが実装によって異なる問題が報告されている。

 本問題を悪用する攻撃手法は発見者により「SMTP Smuggling」と呼称されている。

 本問題が悪用された場合の想定される影響としては、認証メカニズムをバイパスしてなりすましメールを送信される可能性がある。

 JVNでは、使用している電子メールサービスのベンダが提供する情報を注視し、回避策やパッチ等を適用するよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  2. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

  3. グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

    グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

  4. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

  5. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

ランキングをもっと見る
PageTop