MailCleaner Vulnerabilities Allow Remote Code Execution
2024/04/29 SecurityOnline — MailCleaner で発見された複数の深刻な脆弱性に関する情報が、2024年4月29日に Modzero のサイバー・セキュリティ研究チームが公開した、セキュリティ・レポートにより明らかにされている。MailCleaner とは、スパム/ウイルスなどの悪意のコンテンツから保護するために設計された、広範に使用されているEメール・フィルタリング・アプライアンスのことだ。新たに発見された脆弱性は、認証されていない攻撃者が任意のコマンドを実行することで、MailCleaner により処理されるEメールの、機密性/完全性が侵害される可能性を生じるものだ。

セキュリティ専門家の Michael Imfeld と Pascal Zenker からなる Modzero チームは、2024年3月25日の時点で、MailCleaner とその親会社である Alinto AG に接触を試みたが、回答は得られなかったという。しかし 4月2日に GitHub で連絡がとれ、4月23日には Alinto AG が脆弱性を修正したことが確認され、GitHub でアップデートが公開された。続いて 4月29日には、一般への周知とセキュリティ強化のための、包括的な調査結果が Modzero から公表された。
脆弱性の詳細
Modzero のレポートでは、悪用される可能性がある、複数の重大な脆弱性が詳述されている:
- CVE-2024-3191 (CVSS:9.8):Eメールを介した、未認証による OS コマンド・インジェクションの脆弱性。攻撃者は、MailCleaner システム上で任意のコマンドを実行するための、特別に細工されたEメールを送信できる。この脆弱性は、攻撃者に対して、完全なシステム侵害とEメールの傍受を許す。
- CVE-2024-3192 (CVSS:8.8):管理インターフェイス上での、Eメールを介した未認証での蓄積型 XSS の脆弱性。この脆弱性により、攻撃者は MailCleaner の管理ダッシュボードに対して、悪意の JavaScript の注入が可能となり、セッション・ハイジャックや不正な管理者操作などのアクションの実行にいたる。
- CVE-2024-3193 (CVSS:8.8):CSRF ベースの OS コマンド・インジェクションの脆弱性。この脆弱性の悪用に成功した攻撃者は、ログインしている管理者の認証情報を利用した CSRF 攻撃により、リモートから OS のコマンドの実行を可能にする。
- CVE-2024-3194 (CVSS:8.8):複数のエンドポイントにおける、反射型 XSS の脆弱性。ユーザーを騙して、特別に細工されたリンクをクリックさせることで、悪意のスクリプトの実行によるデータ窃取や不正行為にいたる可能性が生じる。
- CVE-2024-3195 (CVSS:4.7):複数のエンドポイントにおける、認証されたパストラバーサルの脆弱性。この脆弱性の悪用に成功した認証済みの攻撃者は、ホスト・システム上の任意のファイルへのアクセスや、ファイルの作成を可能にする。
- CVE-2024-3196 (CVSS:6.7):ローカル SOAP エンドポイント上での、認証を必要としない OS コマンド・インジェクションの脆弱性。いくつかの内部 SOAP サービスがコマンド・インジェクション攻撃に晒され、それらが悪用されることで、対象システムへの root アクセスにいたる可能性が生じる。
緩和策
新たに発見された脆弱性の多くは、認証なしでリモートから悪用できるため、深刻なリスクが生じることになる。そのため、MailCleaner を使用している場合には、提供されたパッチを直ちに適用することが不可欠となる。MailCleaner は、受信メールをフィルタリングするものである。つまり、あらゆる組織のサイバー・セキュリティの枠組みにおいて重要な資産であり、侵害があれば、機密情報の漏洩や内部ネットワークへの不正アクセスにつながる可能性が生じる。
MailCleaner のユーザーに強く推奨されるのは、直ちにシステムを最新版にアップデートすることである。Alinto AG は、4月23日の時点において、同社の GitHub リポジトリで公開されている修正プログラムを介して迅速に対応している。さらに、ユーザー企業が検討すべきことは、サイバー・セキュリティ対策の定期的な監査を実施し、キュリティ衛生の重要性について職員を訓練することである。
MailCleaner ですが、日本では Capterra という会社から販売されているようです。セキュリティやモニタリングに関連する製品は、高い権限を与えられ、あらゆるフォルダ/ファイルを参照できます。それだけに、脆弱性が怖いです。ご利用のチームは、ご注意ください。
You must be logged in to post a comment.