Postfix Cyrus SASL認証コンテキストでのデータ再使用によるメモリ破損

medium Nessus プラグイン ID 54583

概要

リモートメールサーバーは、メモリ破損の脆弱性の影響を受ける可能性があります。

説明

バナーによると、このポートでリッスンしているPostfixメールサーバーのバージョンが、2.5.13、2.6.19、2.7.4、2.8.3より以前のものとなっています。こうしたバージョンは、Cyrus SASLが有効で、ANONYMOUS、LOGIN、PLAIN以外の認証方法を許可していると、メモリ破損の攻撃に脆弱である可能性があります。権限のないpostfixユーザーとしてのコードの実行も可能になります。

注意:Nessusは、Dovecotなどの他のSASLライブラリと同様に、リモートサーバーがCyrusを使用しているかどうかをテストしていませんでした。

ソリューション

Postfix 2.5.13/2.6.19/2.7.4/2.8.3またはそれ以降にアップグレードしてください。

参考資料

http://www.postfix.org/CVE-2011-1720.html

https://seclists.org/bugtraq/2011/May/64

プラグインの詳細

深刻度: Medium

ID: 54583

ファイル名: postfix_memory_corruption.nasl

バージョン: 1.7

タイプ: remote

ファミリー: SMTP problems

公開日: 2011/5/19

更新日: 2018/11/15

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:postfix:postfix

必要な KB アイテム: Settings/ParanoidReport, SMTP/postfix

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/5/9

脆弱性公開日: 2011/5/9

参照情報

CVE: CVE-2011-1720

BID: 47778

CERT: 727230

Secunia: 44500