-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2025-0010 JPCERT/CC 2025-04-18 <<< JPCERT/CC Alert 2025-04-18 >>> Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2025/at250010.html ** 本注意喚起をご覧いただくにあたって ********************************* 今後も情報が追加・更新される可能性がありますので、製品の開発者などが提 供する情報に注視いただき、対応をご検討ください。 *********************************************************************** I. 概要 2025年4月18日、株式会社クオリティアがActive! mailにおけるスタックベース のバッファオーバーフローの脆弱性に関するお知らせを公表しました。本脆弱 性により、遠隔の第三者によって細工されたリクエストを送信された場合、任 意のコードを実行されたり、サービス運用妨害(DoS)状態を引き起こされた りする可能性があります。開発者によると、本脆弱性を悪用した攻撃がすでに 確認されているとのことです。 株式会社クオリティア Active! mail 6の脆弱性に関する重要なお知らせ https://www.qualitia.com/jp/news/2025/04/18_1030.html 本脆弱性の影響を受ける製品やサービスを利用している場合、開発者が提供す る最新の情報を確認のうえ、対策の適用および侵害有無の調査などを実施して ください。また、今後も情報が更新される可能性があるため、開発者などが公 表する情報を注視いただくことを推奨します。 II. 対象 本脆弱性の対象となる製品およびバージョンは次のとおりです。詳細は、 開発者が提供する最新の情報をご確認ください。 - Active! mail 6 BuildInfo: 6.60.05008561およびそれ以前のバージョン III. 対策 開発者は、本脆弱性を修正した最新バージョンへのアップデートを推奨してい ます。開発者が提供する最新の情報を参考に、必要な対策を実施してください。 IV. 侵害検出方法 脆弱性を悪用する攻撃の被害を受けていないか確認するための調査方法につい て、開発元などが提供する情報に注視いただき、最新の情報をもとに調査を実 施してください。また、今後の更新情報をもとに調査を進められるよう、必要 なログの保全などを行ってください。 V. 軽減策 開発者が提供する対策をすぐに適用できない場合、攻撃の影響を軽減するため の対応をご検討ください。以下、参考となる情報を掲載します。 脆弱性発見者からJPCERT/CCに提供された情報によると、Webアプリケーション ファイアウォール(WAF)を運用している場合、次のような検査や防御を有効 にすることで、脆弱性の影響を軽減できる可能性があるとのことです。 (1) HTTPリクエストボディの検査を有効にする (2) multipart/form-dataヘッダーのサイズが一定以上ならブロックする オープンソースのWAFソフトウェアであるModSecurityでの設定例、ルール記 述例を次に記します。設定方法はバージョンや製品により異なる可能性があ ります。設定やルールの適用前には、検証や確認を行ってください。 <設定例/ルール例> SecRequestBodyAccess On SecRule MULTIPART_PART_HEADERS "@ge 4000" "phase:2,t:length,deny,status:403,id:990178,msg:'too long multipart header'" VI. 参考情報 Japan Vulnerability Notes JVN#22348866 Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性 https://jvn.jp/jp/JVN22348866/ 株式会社クオリティア 【緊急告知】本日、弊社製品であるActive! mailに不具合対応の修正版がリリースされました。(2025年4月16日公表) https://www.qualitia.com/jp/news/2025/04/16_1800.html 今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまで ご連絡ください。 ====================================================================== 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) 早期警戒グループ Email:ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJoAaXSAAoJEDoQgdvpn3qqrGMP/jvnmx5qgUp7pN/iwKEMWJSp NuDmP3gf9gTGBQCxwy10oCg9Rr8bKsFsFRsxmjH85CIFZejGJMN9dH4kSpilrmmT +3orEw1o/bd9j9HztZHkr0BZvkW+g926X4984OjRUMNR5c1pW73a1pbMC+NAGvxf D8VMXKPBuRpSP9xPEJ8IaEL26hN2AtiODsvq3btEfNs7P4kIyfL4a8je3JLWz2g3 8KLw3SyapBRUG4d9tlGNO897CPM3hk3kdcfkC+ZHY459QNS1VvtirOqYuZ6VprA7 elsq5W8E7GdQJsvvK90ZjFHLIdE2EIj/ST2pPvQO8bNcf4bEq4XDRxdscJ8VsApz g8S/F4KoHLPJvsb4165Z5Jfa8ieM/rOif89H4lbhYc/vwUjON1Wmob38IPRFdY56 xacFERhTfazF5B2KyAJQSyg8MzjSxP6xfRCv/xMvqZlfts47gqWmNRn2HIXsqwAR 8dWRPxWY09fnZUSp63dwArUuIaS9Y/V6u17pMAZHPjSyKr3kzLH6Kg3SHfJ+b9N+ vacr3phknEyz0+D7A5/RzRN+2Kzfkw+3cL1gj027YQG2C2qcTzenlUHs/DfzQ4L6 pOgl7JvLZP/eL5FUAhRRvAnc6L51aGWVlk0tFGaLfbnv+S0GcnuJurESwylb4vQz 5H3lQPyt6Dv+/hxPWZ4l =rLAi -----END PGP SIGNATURE-----