Canon GUARDIANWALL MailSuite に深刻な RCE 脆弱性:サーバ完全侵害の恐れ

Critical Canon MailSuite Vulnerability Enables Remote Code Execution Attacks

2026/05/14 CyberSecurityNews — Canon の GUARDIANWALL MailSuite において、企業ネットワークが壊滅的なリモート・コード実行 (RCE) 攻撃にさらされる危険性のある、きわめて深刻なセキュリティ脆弱性が発見された。エンタープライズ向けメール・インフラは、依然としてサイバー犯罪者にとって最も重要かつ脆弱な標的の一つである。この脆弱性を容易に悪用する脅威アクターは、影響を受ける Web サービスを完全に制御できるため、組織データを防御する観点から早急な修正と対応が最優先事項となる。

Canon MailSuite の脆弱性

この脆弱性は、製品内部の pop3wallpasswd コマンド構造に存在する深刻なスタックベースのバッファ・オーバーフローに起因するものであり、 JVN#35567473 として公開されている。このバッファ・オーバーフローは、プログラムがバッファ容量を超えるデータを書き込もうとした際に発生するものであり、攻撃者が細工された悪意あるリクエストを GUARDIANWALL Web サービスへ送信すると、メモリバッファがオーバーフローすることになる。

これにより、過剰なデータが隣接するメモリ領域へ溢れ出してシステムを欺き、攻撃者の命令を実行させるため、結果としてリモートからの任意のコード実行に至る可能性がある。この攻撃に成功した攻撃者は、有効な認証情報を必要とすることなく、データへの不正アクセスや内部システムの操作、さらにはサーバ全体の完全な侵害を引き起こす。

この脆弱性は GUARDIANWALL ソフトウェア・スタックの、比較的新しい導入環境に存在するため、セキュリティ・チームおよびネットワーク管理者は直ちにシステムを監査し、現在のリスクレベルと導入状況を把握する必要がある。

影響を受けるバージョンは GUARDIANWALL MailSuite Ver 1.4.00 から Ver 2.4.26 である。ただし、Ver 1.4.00 より前のバージョンや、旧バージョンである GUARDIANWALL 7.x/8.x 系は、この脆弱性の影響を受けず、攻撃の対象外である。

すでに Canon は、この脆弱性に対処する重要なセキュリティ・パッチを正式に公開しており、影響を受けるシステムの管理者に対しては、パッチファイルおよび詳細な適用手順が直接通知されている。パッチ適用には、特定のシステムファイル置換が必要となるため、セキュリティ・チームは最優先事項として、直ちに修正を実施する必要がある。

その一方で、運用上の制約により即時のパッチ適用が困難な場合は、GUARDIANWALL MailSuite の管理画面を完全に無効化することで、一時的な回避策を適用できる。この措置は、通常の管理業務へ大きな影響を与えるものであるが、脅威アクターからの侵入経路を遮断して、攻撃ベクターを無効化することが可能となる。

具体的に、WGW ワーカ・サーバ上で管理画面プロセスを停止するためには、以下のコマンドを実行する。

  • /etc/init.d/grdn-wgw-work stop

また、公式セキュリティ・パッチ適用後に、管理サービスを安全に復旧するためには、以下のコマンドでプロセスを再起動する。

  • /etc/init.d/grdn-wgw-work start