製品・ソフトウェアに関する情報
Dovecot の checkpassword-reply における認証を回避される脆弱性
Title Dovecot の checkpassword-reply における認証を回避される脆弱性
Summary

Dovecot の checkpassword-reply は、認証しているユーザへの setuid 操作を実行するため、認証を回避され、仮想電子メールアカウントにアクセスされる脆弱性が存在します。

Possible impacts ローカルユーザにより、プロセスに接続され、dovecot-auth サーバへのレスポンスのアカウント情報を変更するために制限されたファイル記述子を使用されることで、認証を回避され、仮想電子メールアカウントにアクセスされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Nov. 3, 2013, midnight
Registration Date Dec. 16, 2013, 3:29 p.m.
Last Update Dec. 16, 2013, 3:29 p.m.
CVSS2.0 : 警告
Score 5.8
Vector AV:N/AC:M/Au:N/C:P/I:P/A:N
Affected System
Timo Sirainen
Dovecot 2.2.7 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2013年12月16日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-6171
Summary

checkpassword-reply in Dovecot before 2.2.7 performs setuid operations to a user who is authenticating, which allows local users to bypass authentication and access virtual email accounts by attaching to the process and using a restricted file descriptor to modify account information in the response to the dovecot-auth server.

Publication Date Dec. 10, 2013, 1:36 a.m.
Registration Date Jan. 26, 2021, 3:47 p.m.
Last Update Nov. 21, 2024, 10:58 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:dovecot:dovecot:2.1:rc7:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2.1:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2.3:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.4:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.0:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1:rc2:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1:rc6:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.3:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.9:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0:beta1:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.13:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.14:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.6:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2:rc6:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.10:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.14:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.7:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2:rc2:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.12:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.4:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.12:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1:rc5:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.2:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2.4:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2:rc1:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2:rc7:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2:rc4:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2.0:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.10:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.11:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.13:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.1:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.8:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.3:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.7:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1:rc3:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2:rc3:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.15:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:*:*:*:*:*:*:*:* 2.2.6
cpe:2.3:a:dovecot:dovecot:2.0.0:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.5:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2.5:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.15:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1:rc1:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.2:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.5:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2.2:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.6:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.11:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2:rc5:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List