| Title | Timo Sirainen等の複数ベンダの製品におけるCapture-replay による認証回避に関する脆弱性 |
|---|---|
| Summary | DovecotのOTP認証は特定の条件下でリプレイ攻撃に対して脆弱です。auth cacheが有効であり、passdb内のユーザー名が変更された場合、OTPの認証情報がキャッシュされ、同じOTPの応答が有効になる可能性があります。OTPのやり取りを観察できる攻撃者は、そのユーザーとしてログインすることが可能です。認証が安全でない接続上で行われる場合は、SCRAMプロトコルに切り替えてください。あるいは通信が安全であることを確認し、可能であればOAUTH2やSCRAMに切り替えてください。現在、公開されている攻撃コードはありません。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | March 27, 2026, midnight |
| Registration Date | May 1, 2026, 10:39 a.m. |
| Last Update | May 1, 2026, 10:39 a.m. |
| CVSS3.0 : 警告 | |
| Score | 5.9 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N |
| Timo Sirainen |
| Dovecot 2.4.3 未満 |
| Open-Xchange |
| Dovecot Pro 2.3.0 およびそれ以前 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年05月01日] 掲載 |
May 1, 2026, 10:39 a.m. |