POP3 サービスの STLS 平文コマンドの注入

medium Nessus プラグイン ID 52610

概要

リモートメールサービスにより、平文コマンドを注入できる一方で、暗号化された通信チャンネルをネゴシエートできます。

説明

リモート POP3 サービスの STLS 実装にソフトウェアの欠陥が含まれています。これにより、認証されていないリモート攻撃者が、平文プロトコルフェーズでコマンドを注入できることがあり、これが暗号文プロトコルフェーズで実行されます。

悪用に成功すると、攻撃者は、被害者のメールまたは関連する SASL(Simple Authentication and Security Layer)の認証情報を盗むことができる場合があります。

ソリューション

ベンダーに更新プログラムの有無を問い合わせてください。

参考資料

https://tools.ietf.org/html/rfc2487

https://www.securityfocus.com/archive/1/516901/30/0/threaded

プラグインの詳細

深刻度: Medium

ID: 52610

ファイル名: pop3_starttls_plaintext_injection.nasl

バージョン: 1.13

タイプ: remote

ファミリー: Misc.

公開日: 2011/3/10

更新日: 2021/2/24

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.3

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2011-0411

脆弱性情報

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2011/3/7

参照情報

CVE: CVE-2011-0411

BID: 46767

CERT: 555316