Postfix SMTP サーバにおけるメモリ破損の脆弱性
タイトル Postfix SMTP サーバにおけるメモリ破損の脆弱性
概要

Postfix SMTP サーバには、メモリ破損の脆弱性が存在します。 Postfix SMTP サーバには、Cyrus SASL ライブラリを用いた認証処理に問題があり、メモリ破損の脆弱性が存在します。 この問題は PLAIN 認証または LOGIN 認証以外で Cyrus SASL ライブラリを使用した際に起こります。 なお、開発者から以下の脆弱性情報が公開されています。 "The Postfix SMTP server fails to create a new Cyrus SASL server handle after authentication failure. This causes memory corruption when, for example, a client requests CRAM-MD5 authentication, fails to authenticate, and then invokes some other authentication mechanism except PLAIN (or ANONYMOUS if available). The likely outcome is that the Postfix SMTP server process crashes with a segmentation violation error (SIGSEGV, a.k.a. signal 11)." ... "The memory corruption is known to result in a program crash (SIGSEV). Remote code execution cannot be excluded. Such code would execute as the unprivileged "postfix" user. This user has no control over processes that run with non-postfix privileges including Postfix processes running as root; the impact may be reduced with configurations that enable the Postfix chroot feature or that use platform-dependent privilege-reducing features."

想定される影響 遠隔の第三者により、サービス運用妨害 (DoS) 攻撃を受けたり、任意のコードを実行されたりする可能性があります。
対策

[アップデートする] 開発者が提供する情報をもとに、各バージョンに対応したアップデートを適用してください。 [ワークアラウンドを実施する] 対策版を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 ・開発者が提供する情報をもとに Cyrus SASL の認証機能を無効にする

公表日 2011年5月12日0:00
登録日 2011年5月25日12:14
最終更新日 2011年8月10日8:16
CVSS2.0 : 警告
スコア 6.8
ベクター AV:N/AC:M/Au:N/C:P/I:P/A:P
影響を受けるシステム
レッドハット
Red Hat Enterprise Linux 4 (as)
Red Hat Enterprise Linux 4 (es)
Red Hat Enterprise Linux 4 (ws)
Red Hat Enterprise Linux 4.8 (as)
Red Hat Enterprise Linux 4.8 (es)
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux Desktop 4.0
Red Hat Enterprise Linux Desktop 5.0 (client)
Red Hat Enterprise Linux Desktop 6
Red Hat Enterprise Linux EUS 5.6.z (server)
Red Hat Enterprise Linux HPC Node 6
Red Hat Enterprise Linux Long Life (v. 5.6 server)
Red Hat Enterprise Linux Server 6
Red Hat Enterprise Linux Server EUS 6.1.z
Red Hat Enterprise Linux Workstation 6
ターボリナックス
Turbolinux Appliance Server 3.0
Turbolinux Appliance Server 3.0 (x64)
Turbolinux Client 2008
Turbolinux Server 11
Turbolinux Server 11 (x64)
サイバートラスト株式会社
Asianux Server 3 (x86)
Asianux Server 3 (x86-64)
Asianux Server 3.0
Asianux Server 3.0 (x86-64)
Asianux Server 4.0
Asianux Server 4.0 (x86-64)
Postfix Project
postfix SMTP サーバ
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2011年05月25日]
  掲載
[2011年06月03日]
  影響を受けるシステム:ターボリナックス (TLSA-2011-13) の情報を追加
  影響を受けるシステム:レッドハット (RHSA-2011:0843) の情報を追加
  ベンダ情報:ターボリナックス (TLSA-2011-13) を追加
  ベンダ情報:レッドハット (RHSA-2011:0843) を追加
[2011年06月14日]
  影響を受けるシステム:ミラクル・リナックス (2222) の情報を追加
  ベンダ情報:ミラクル・リナックス (2222) を追加
[2011年07月19日]
  影響を受けるシステム:ミラクル・リナックス (postfix-2.3.3-2.11.0.1.AXS3) の情報を追加
  ベンダ情報:ミラクル・リナックス (postfix-2.3.3-2.11.0.1.AXS3) を追加
[2011年08月10日]
  影響を受けるシステム:ミラクル・リナックス (2232) の情報を追加
  ベンダ情報:ミラクル・リナックス (2232) を追加
2018年2月17日10:37

NVD脆弱性情報
CVE-2011-1720
概要

The SMTP server in Postfix before 2.5.13, 2.6.x before 2.6.10, 2.7.x before 2.7.4, and 2.8.x before 2.8.3, when certain Cyrus SASL authentication methods are enabled, does not create a new server handle after client authentication fails, which allows remote attackers to cause a denial of service (heap memory corruption and daemon crash) or possibly execute arbitrary code via an invalid AUTH command with one method followed by an AUTH command with a different method.

公表日 2011年5月14日2:05
登録日 2021年1月28日16:38
最終更新日 2024年11月21日10:26
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:postfix:postfix:2.3.16:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.3.18:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.0.10:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.4.10:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.5.0:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.4:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.3.11:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.0.14:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.0.17:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.2.7:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.0.16:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.3.6:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.1.5:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.5.9:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.3.0:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.0.6:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.2.4:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.0.15:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.5.2:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.4.15:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.5.12:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.4.0:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.3.12:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.3.10:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.5.7:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.5.8:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.4.5:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.1.4:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.3.9:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.3.2:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.2.11:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.3:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.2.5:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.3.7:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.1.1:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.3.14:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.4.8:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.4.12:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.1.2:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.4.3:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.5.3:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.2.3:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.0.9:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.0.4:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.3.17:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.5.10:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.2.2:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.0.0:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.0.2:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.0.11:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.2.8:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.4.11:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.2.10:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.3.19:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.3.15:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.4.7:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.4.2:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.2.1:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.0.12:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.5.4:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.5.11:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.3.4:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.4.9:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.0.5:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.3.3:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.0.18:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.0.13:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.2.12:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.3.1:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.5.1:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.0.3:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.4.13:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.0.7:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.1.0:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.3.8:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.1.6:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.4.14:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.0.8:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.3.5:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.1.3:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.5.5:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.4.1:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.0.19:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.2.0:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.4.6:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.4.4:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.2.6:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.2.9:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.5.6:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.3.13:*:*:*:*:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:a:postfix:postfix:2.6.9:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.6.6:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.6.3:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.6.1:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.6.7:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.6.0:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.6:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.6.4:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.6.5:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.6.2:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.6.8:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:a:postfix:postfix:2.7.2:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.7.0:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.7.1:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.7.3:*:*:*:*:*:*:*
構成4 以上 以下 より上 未満
cpe:2.3:a:postfix:postfix:2.8.0:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.8.1:*:*:*:*:*:*:*
cpe:2.3:a:postfix:postfix:2.8.2:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧