eximの複数の脆弱性(CVE-2017-16943, CVE-2017-16944) — | サイオスOSS | サイオステクノロジー

eximの複数の脆弱性(CVE-2017-16943, CVE-2017-16944)

11/24/2017にeximの複数の脆弱性情報(CVE-2017-16943, CVE-2017-16944)が公開されました。Critical/Importantの脆弱性ですので、今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

11/24/2017にeximの複数の脆弱性情報(CVE-2017-16943, CVE-2017-16944)が公開されました。Critical/Importantの脆弱性ですので、今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Critical/Important

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16943
    • リモートの攻撃者による任意のコードを実行の脆弱性

    • 重要度 – Critical

    • 対象バージョン:eximの4.88/4.89 (4.88より前には問題なし)

    • exim 4.88/4.89のSMTPデーモン中のreceive.cファイルでreceive_msg()関数に問題があり、SMTPプロトコルのBDATコマンドを使用してリモートの攻撃者が任意のコードを実行したり、DoS(use-after-free)を引き起こす事ができる可能性があります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16944
    • リモートの攻撃者によるDoS(無限ループとStackの使い果たし)の可能性

    • 重要度 – Important

    • 対象バージョン:eximの4.88/4.894.88より前には問題なし

    • exim 4.88/4.89のSMTPデーモン中のreceive.cファイルでreceive_msg()関数に問題があり、bdat_getc()関数に関係するSMTPプロトコルのBDATコマンドでの正しくない’.’キャラクタのチェックを使用して、リモートの攻撃者がDoS(無限ループとStackの使い果たし)を引き起こす事ができる可能性があります。



対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』
参考にして下さい。

また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://bugs.exim.org/show_bug.cgi?id=2199

https://bugs.exim.org/show_bug.cgi?id=2201


セミナー情報

2017/11/29 19:00に、OSSセキュリティ技術の会 第二回勉強会を行います。

今回のテーマは新世代のOSS認証基盤です。

https://connpass.com/event/69314/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。

セキュリティ系連載案内

—–

タイトルとURLをコピーしました