Linux Distros のパッチ未適用の脆弱性: CVE-2023-51764

medium Nessus プラグイン ID 226366

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- 3.8.5 までの Postfix により、smtpd_data_restrictions=reject_unauth_pipelining および smtpd_discard_ehlo_keywords=chunking (または最近のバージョンにある特定のその他のオプション) で設定されていない限り、SMTP スマグリングが可能になります。リモート攻撃者が公開されている悪用手法を使用して、偽装した MAIL FROM アドレスを含む電子メールメッセージを注入し、SPF 保護メカニズムをバイパスする可能性があります。これは、Postfix が <LF>.<CR><LF> をサポートしているために発生しますが、その他の一般的なメールサーバーの中にはサポートしていないものがあります。(<CR>のない <LF> を常に禁止して) 攻撃のバリアントを防ぐには、Postfix の最小バージョンである 3.5.23、3.6.13、3.7.9、3.8.4、または 3.9 を使用した smtpd_forbid_bare_newline=yes オプションなど、別の解決策が必要です。(CVE-2023-51764)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://access.redhat.com/security/cve/cve-2023-51764

プラグインの詳細

深刻度: Medium

ID: 226366

ファイル名: unpatched_CVE_2023_51764.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/3/5

更新日: 2025/9/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.2

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2023-51764

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-51764

脆弱性情報

CPE: p-cpe:/a:centos:centos:postfix-ldap, cpe:/o:centos:centos:8, p-cpe:/a:redhat:enterprise_linux:postfix-pgsql, p-cpe:/a:redhat:enterprise_linux:postfix-perl-scripts, p-cpe:/a:redhat:enterprise_linux:postfix-mysql, p-cpe:/a:centos:centos:postfix-cdb, p-cpe:/a:redhat:enterprise_linux:postfix-sqlite, p-cpe:/a:centos:centos:postfix-pgsql, p-cpe:/a:centos:centos:postfix-pcre, p-cpe:/a:centos:centos:postfix, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:postfix, p-cpe:/a:centos:centos:postfix-perl-scripts, p-cpe:/a:redhat:enterprise_linux:postfix-ldap, p-cpe:/a:redhat:enterprise_linux:postfix-pcre, p-cpe:/a:centos:centos:postfix-mysql, p-cpe:/a:centos:centos:postfix-sqlite, p-cpe:/a:redhat:enterprise_linux:postfix-cdb

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2023/12/24

参照情報

CVE: CVE-2023-51764