製品・ソフトウェアに関する情報
spamdyke の smtp_filter 関数におけるオープンメールリレーとしてサーバを使用される脆弱性
Title spamdyke の smtp_filter 関数におけるオープンメールリレーとしてサーバを使用される脆弱性
Summary

spamdyke の smtp_filter 関数は、最初の DATA コマンド後、RCPT コマンドをフィルタしないため、オープンメールリレーとしてサーバを使用される脆弱性が存在します。

Possible impacts 第三者により、無効な受信者を伴う RCPT コマンド、その後に DATA コマンド、任意の RCPT コマンド、および 2 回目の DATA コマンドを送信されることで、オープンメールリレーとしてサーバを使用される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date June 19, 2008, midnight
Registration Date Dec. 20, 2012, 6:52 p.m.
Last Update Dec. 20, 2012, 6:52 p.m.
CVSS2.0 : 警告
Score 6.4
Vector AV:N/AC:L/Au:N/C:N/I:P/A:P
Affected System
Spamdyke
Spamdyke 3.1.8 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年12月20日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2008-2784
Summary

The smtp_filter function in spamdyke before 3.1.8 does not filter RCPT commands after encountering the first DATA command, which allows remote attackers to use the server as an open mail relay by sending RCPT commands with invalid recipients, followed by a DATA command, followed by arbitrary RCPT commands and a second DATA command.

Publication Date June 20, 2008, 5:41 a.m.
Registration Date Jan. 29, 2021, 1:38 p.m.
Last Update Aug. 8, 2017, 10:31 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:spamdyke:spamdyke:3.0.0:*:*:*:*:*:*:*
cpe:2.3:a:spamdyke:spamdyke:3.0.1:*:*:*:*:*:*:*
cpe:2.3:a:spamdyke:spamdyke:3.1.0:*:*:*:*:*:*:*
cpe:2.3:a:spamdyke:spamdyke:3.1.1:*:*:*:*:*:*:*
cpe:2.3:a:spamdyke:spamdyke:3.1.2:*:*:*:*:*:*:*
cpe:2.3:a:spamdyke:spamdyke:3.1.3:*:*:*:*:*:*:*
cpe:2.3:a:spamdyke:spamdyke:3.1.4:*:*:*:*:*:*:*
cpe:2.3:a:spamdyke:spamdyke:3.1.5:*:*:*:*:*:*:*
cpe:2.3:a:spamdyke:spamdyke:3.1.6:*:*:*:*:*:*:*
cpe:2.3:a:spamdyke:spamdyke:3.1.7:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List