各位
https://www.jpcert.or.jp/at/2025/at250010.html
** 本注意喚起をご覧いただくにあたって ****************
今後も情報が追加・更新される可能性がありますので、製品の開発者などが提供する情報に注視いただき、対応をご検討ください。
**************************************************
I. 概要2025年4月18日、株式会社クオリティアがActive! mailにおけるスタックベースのバッファオーバーフローの脆弱性に関するお知らせを公表しました。本脆弱性により、遠隔の第三者によって細工されたリクエストを送信された場合、任意のコードを実行されたり、サービス運用妨害(DoS)状態を引き起こされたりする可能性があります。開発者によると、本脆弱性を悪用した攻撃がすでに確認されているとのことです。
株式会社クオリティア
Active! mail 6の脆弱性に関する重要なお知らせ
https://www.qualitia.com/jp/news/2025/04/18_1030.html
本脆弱性の影響を受ける製品やサービスを利用している場合、開発者が提供する最新の情報を確認のうえ、対策の適用および侵害有無の調査などを実施してください。また、今後も情報が更新される可能性があるため、開発者などが公表する情報を注視いただくことを推奨します。
II. 対象本脆弱性の対象となる製品およびバージョンは次のとおりです。詳細は、開発者が提供する最新の情報をご確認ください。
- Active! mail 6 BuildInfo: 6.60.05008561およびそれ以前のバージョン
III. 対策開発者は、本脆弱性を修正した最新バージョンへのアップデートを推奨しています。開発者が提供する最新の情報を参考に、必要な対策を実施してください。
IV. 侵害検出方法脆弱性を悪用する攻撃の被害を受けていないか確認するための調査方法について、開発元などが提供する情報に注視いただき、最新の情報をもとに調査を実施してください。また、今後の更新情報をもとに調査を進められるよう、必要なログの保全などを行ってください。
V. 軽減策開発者が提供する対策をすぐに適用できない場合、攻撃の影響を軽減するための対応をご検討ください。以下、参考となる情報を掲載します。
脆弱性発見者からJPCERT/CCに提供された情報によると、Webアプリケーションファイアウォール(WAF)を運用している場合、次のような検査や防御を有効にすることで、脆弱性の影響を軽減できる可能性があるとのことです。
(1) HTTPリクエストボディの検査を有効にする
(2) multipart/form-dataヘッダーのサイズが一定以上ならブロックする
オープンソースのWAFソフトウェアであるModSecurityでの設定例、ルール記述例を次に記します。設定方法はバージョンや製品により異なる可能性があります。設定やルールの適用前には、検証や確認を行ってください。
<設定例/ルール例>
SecRequestBodyAccess On
SecRule MULTIPART_PART_HEADERS "@ge 4000" "phase:2,t:length,deny,status:403,id:990178,msg:'too long multipart header'"
VI. 参考情報
Japan Vulnerability Notes JVN#22348866
Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性
https://jvn.jp/jp/JVN22348866/
株式会社クオリティア
【緊急告知】本日、弊社製品であるActive! mailに不具合対応の修正版がリリースされました。(2025年4月16日公表)
https://www.qualitia.com/jp/news/2025/04/16_1800.html
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
==============================
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp
JPCERT-AT-2025-0010
JPCERT/CC
2025-04-18
JPCERT/CC Alert 2025-04-18
Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性に関する注意喚起https://www.jpcert.or.jp/at/2025/at250010.html
** 本注意喚起をご覧いただくにあたって ****************
今後も情報が追加・更新される可能性がありますので、製品の開発者などが提供する情報に注視いただき、対応をご検討ください。
**************************************************
I. 概要2025年4月18日、株式会社クオリティアがActive! mailにおけるスタックベースのバッファオーバーフローの脆弱性に関するお知らせを公表しました。本脆弱性により、遠隔の第三者によって細工されたリクエストを送信された場合、任意のコードを実行されたり、サービス運用妨害(DoS)状態を引き起こされたりする可能性があります。開発者によると、本脆弱性を悪用した攻撃がすでに確認されているとのことです。
株式会社クオリティア
Active! mail 6の脆弱性に関する重要なお知らせ
https://www.qualitia.com/jp/news/2025/04/18_1030.html
本脆弱性の影響を受ける製品やサービスを利用している場合、開発者が提供する最新の情報を確認のうえ、対策の適用および侵害有無の調査などを実施してください。また、今後も情報が更新される可能性があるため、開発者などが公表する情報を注視いただくことを推奨します。
II. 対象本脆弱性の対象となる製品およびバージョンは次のとおりです。詳細は、開発者が提供する最新の情報をご確認ください。
- Active! mail 6 BuildInfo: 6.60.05008561およびそれ以前のバージョン
III. 対策開発者は、本脆弱性を修正した最新バージョンへのアップデートを推奨しています。開発者が提供する最新の情報を参考に、必要な対策を実施してください。
IV. 侵害検出方法脆弱性を悪用する攻撃の被害を受けていないか確認するための調査方法について、開発元などが提供する情報に注視いただき、最新の情報をもとに調査を実施してください。また、今後の更新情報をもとに調査を進められるよう、必要なログの保全などを行ってください。
V. 軽減策開発者が提供する対策をすぐに適用できない場合、攻撃の影響を軽減するための対応をご検討ください。以下、参考となる情報を掲載します。
脆弱性発見者からJPCERT/CCに提供された情報によると、Webアプリケーションファイアウォール(WAF)を運用している場合、次のような検査や防御を有効にすることで、脆弱性の影響を軽減できる可能性があるとのことです。
(1) HTTPリクエストボディの検査を有効にする
(2) multipart/form-dataヘッダーのサイズが一定以上ならブロックする
オープンソースのWAFソフトウェアであるModSecurityでの設定例、ルール記述例を次に記します。設定方法はバージョンや製品により異なる可能性があります。設定やルールの適用前には、検証や確認を行ってください。
<設定例/ルール例>
SecRequestBodyAccess On
SecRule MULTIPART_PART_HEADERS "@ge 4000" "phase:2,t:length,deny,status:403,id:990178,msg:'too long multipart header'"
VI. 参考情報
Japan Vulnerability Notes JVN#22348866
Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性
https://jvn.jp/jp/JVN22348866/
株式会社クオリティア
【緊急告知】本日、弊社製品であるActive! mailに不具合対応の修正版がリリースされました。(2025年4月16日公表)
https://www.qualitia.com/jp/news/2025/04/16_1800.html
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
==============================
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp