Critical Canon MailSuite Vulnerability Enables Remote Code Execution Attacks
2026/05/14 CyberSecurityNews — Canon の GUARDIANWALL MailSuite において、企業ネットワークが壊滅的なリモート・コード実行 (RCE) 攻撃にさらされる危険性のある、きわめて深刻なセキュリティ脆弱性が発見された。エンタープライズ向けメール・インフラは、依然としてサイバー犯罪者にとって最も重要かつ脆弱な標的の一つである。この脆弱性を容易に悪用する脅威アクターは、影響を受ける Web サービスを完全に制御できるため、組織データを防御する観点から早急な修正と対応が最優先事項となる。

Canon MailSuite の脆弱性
この脆弱性は、製品内部の pop3wallpasswd コマンド構造に存在する深刻なスタックベースのバッファ・オーバーフローに起因するものであり、 JVN#35567473 として公開されている。このバッファ・オーバーフローは、プログラムがバッファ容量を超えるデータを書き込もうとした際に発生するものであり、攻撃者が細工された悪意あるリクエストを GUARDIANWALL Web サービスへ送信すると、メモリバッファがオーバーフローすることになる。
これにより、過剰なデータが隣接するメモリ領域へ溢れ出してシステムを欺き、攻撃者の命令を実行させるため、結果としてリモートからの任意のコード実行に至る可能性がある。この攻撃に成功した攻撃者は、有効な認証情報を必要とすることなく、データへの不正アクセスや内部システムの操作、さらにはサーバ全体の完全な侵害を引き起こす。
この脆弱性は GUARDIANWALL ソフトウェア・スタックの、比較的新しい導入環境に存在するため、セキュリティ・チームおよびネットワーク管理者は直ちにシステムを監査し、現在のリスクレベルと導入状況を把握する必要がある。
影響を受けるバージョンは GUARDIANWALL MailSuite Ver 1.4.00 から Ver 2.4.26 である。ただし、Ver 1.4.00 より前のバージョンや、旧バージョンである GUARDIANWALL 7.x/8.x 系は、この脆弱性の影響を受けず、攻撃の対象外である。
すでに Canon は、この脆弱性に対処する重要なセキュリティ・パッチを正式に公開しており、影響を受けるシステムの管理者に対しては、パッチファイルおよび詳細な適用手順が直接通知されている。パッチ適用には、特定のシステムファイル置換が必要となるため、セキュリティ・チームは最優先事項として、直ちに修正を実施する必要がある。
その一方で、運用上の制約により即時のパッチ適用が困難な場合は、GUARDIANWALL MailSuite の管理画面を完全に無効化することで、一時的な回避策を適用できる。この措置は、通常の管理業務へ大きな影響を与えるものであるが、脅威アクターからの侵入経路を遮断して、攻撃ベクターを無効化することが可能となる。
具体的に、WGW ワーカ・サーバ上で管理画面プロセスを停止するためには、以下のコマンドを実行する。
- /etc/init.d/grdn-wgw-work stop
また、公式セキュリティ・パッチ適用後に、管理サービスを安全に復旧するためには、以下のコマンドでプロセスを再起動する。
- /etc/init.d/grdn-wgw-work start
訳者後書:今回の脆弱性は、製品内部の pop3wallpasswd コマンドに存在するスタックバッファ・オーバーフローが原因です。これはプログラムが想定している容量を超えるデータを受け取った際に、処理しきれずにメモリ領域から溢れてしまうことで発生します。攻撃者が悪意あるリクエストを送信すると、溢れたデータが隣接する領域を書き換え、システムを騙して意図しない命令を実行させてしまいます。これにより、認証を経ずにリモートから任意のコードを実行されるリスクが生じていました。なお、この記事には CVE 番号の記載がなく JVN#35567473 として公開されています。よろしければ、Canon での検索結果も、ご参照ください。
You must be logged in to post a comment.