Dovecot の checkpassword-reply における認証を回避される脆弱性
タイトル Dovecot の checkpassword-reply における認証を回避される脆弱性
概要

Dovecot の checkpassword-reply は、認証しているユーザへの setuid 操作を実行するため、認証を回避され、仮想電子メールアカウントにアクセスされる脆弱性が存在します。

想定される影響 ローカルユーザにより、プロセスに接続され、dovecot-auth サーバへのレスポンスのアカウント情報を変更するために制限されたファイル記述子を使用されることで、認証を回避され、仮想電子メールアカウントにアクセスされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2013年11月3日0:00
登録日 2013年12月16日15:29
最終更新日 2013年12月16日15:29
CVSS2.0 : 警告
スコア 5.8
ベクター AV:N/AC:M/Au:N/C:P/I:P/A:N
影響を受けるシステム
Timo Sirainen
Dovecot 2.2.7 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2013年12月16日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2013-6171
概要

checkpassword-reply in Dovecot before 2.2.7 performs setuid operations to a user who is authenticating, which allows local users to bypass authentication and access virtual email accounts by attaching to the process and using a restricted file descriptor to modify account information in the response to the dovecot-auth server.

公表日 2013年12月10日1:36
登録日 2021年1月26日15:47
最終更新日 2024年11月21日10:58
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:dovecot:dovecot:2.1:rc7:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2.1:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2.3:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.4:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.0:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1:rc2:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1:rc6:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.3:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.9:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0:beta1:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.13:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.14:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.6:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2:rc6:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.10:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.14:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.7:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2:rc2:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.12:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.4:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.12:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1:rc5:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.2:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2.4:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2:rc1:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2:rc7:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2:rc4:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2.0:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.10:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.11:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.13:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.1:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.8:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.3:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.7:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1:rc3:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2:rc3:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.15:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:*:*:*:*:*:*:*:* 2.2.6
cpe:2.3:a:dovecot:dovecot:2.0.0:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.5:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2.5:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.15:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1:rc1:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.2:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.5:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2.2:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.0.6:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.1.11:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:2.2:rc5:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧