Exim における権限昇格の脆弱性
タイトル Exim における権限昇格の脆弱性
概要

Exim には、設定ファイルの処理に起因する権限昇格の脆弱性が存在します。 Exim は、Cambridge 大学で開発された Unix システム向けのメール転送エージェントです。 Exim を設定オプション ALT_CONFIG_ROOT_ONLY を指定しないでビルドすると、ユーザは任意の設定ファイルを使用することが可能になります。結果として、指定された設定ファイル内に存在する ${run…} はすべて root 権限で実行されます。 なお、本脆弱性を使用した攻撃活動が確認されています。

想定される影響 Exim を実行できる一般ユーザによって、root 権限で任意のコードを実行される可能性があります。
対策

2010年12月14日現在、対策方法はありません。 [ワークアラウンドを実施する] 対策版が公開されるまでの間、以下の回避策を適用することで本脆弱性の影響を軽減することが可能です。 ・ 設定オプション ALT_CONFIG_ROOT_ONLY を指定してビルドする

公表日 2010年12月14日0:00
登録日 2011年1月19日15:41
最終更新日 2011年1月19日15:41
CVSS2.0 : 警告
スコア 6.9
ベクター AV:L/AC:M/Au:N/C:C/I:C/A:C
影響を受けるシステム
レッドハット
Red Hat Enterprise Linux 4 (as)
Red Hat Enterprise Linux 4 (es)
Red Hat Enterprise Linux 4 (ws)
Red Hat Enterprise Linux 4.8 (as)
Red Hat Enterprise Linux 4.8 (es)
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux Desktop 4.0
Red Hat Enterprise Linux Desktop 5.0 (client)
Exim Development
Exim 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2011年01月19日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2010-4345
概要

Exim 4.72 and earlier allows local users to gain privileges by leveraging the ability of the exim user account to specify an alternate configuration file with a directive that contains arbitrary commands, as demonstrated by the spool_directory directive.

公表日 2010年12月15日1:00
登録日 2021年1月29日11:08
最終更新日 2024年11月21日10:20
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:exim:exim:*:*:*:*:*:*:*:* 4.72
構成2 以上 以下 より上 未満
cpe:2.3:o:opensuse:opensuse:11.1:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:11.2:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:11.3:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:debian:debian_linux:5.0:*:*:*:*:*:*:*
構成4 以上 以下 より上 未満
cpe:2.3:o:canonical:ubuntu_linux:10.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:9.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*:-:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧