セキュリティ情報
Microsoft セキュリティ情報 MS02-025 - 重大
メール属性の形式が正しくないと、Exchange 2000 が CPU リソースを使い果たす可能性があります (Q320436)
公開日: 2002 年 5 月 29 日 |更新日: 2003 年 2 月 28 日
バージョン: 1.1
投稿日: 2002 年 5 月 29 日
更新日: 2003 年 2 月 28 日
まとめ
このセキュリティ情報を読む必要があるユーザー: Exchange 2000 を使用しているシステム管理者。
脆弱性の影響: サービス拒否
最大重大度評価: 重大
推奨事項: システム管理者は、Exchange 2000 を実行しているサーバーに修正プログラムを適用する必要があります
影響を受けるソフトウェア:
- Microsoft Exchange 2000
一般情報
技術詳細
技術的な説明:
異種システムでのメールの交換をサポートするために、Exchange メッセージでは、RFC の 821 および 822 で指定されている SMTP メール メッセージの属性を使用します。 Exchange 2000 が受信したメールで特定の形式が正しくない RFC メッセージ属性を処理する方法に欠陥があります。 このような形式の誤りを含むメッセージを受信すると、この欠陥により、Store サービスはメッセージの処理で使用可能な CPU の 100% を消費します。
攻撃者がこの欠陥を悪用し、サービス拒否攻撃をマウントする可能性があるため、セキュリティの脆弱性が発生します。 攻撃者は、Exchange サーバーに直接接続し、特別に形式が正しくない属性を持つ、手で作成された生のメール メッセージを渡すことで、攻撃を仕掛けようとする可能性があります。 メッセージが Store サービスによって受信および処理されると、CPU は 100% に急増します。 攻撃の影響は、Exchange ストア サービスがメッセージを処理するのにかかる限り続きます。 サービスを再起動することも、サーバーを再起動することも、サービス拒否を解決することもありません。
軽減要因:
- この脆弱性による攻撃の影響は一時的なものです。 サーバーがメッセージの処理を完了すると、通常の操作が再開されます。 ただし、再起動しても、一度開始したメッセージの処理を停止することはできません。
- この脆弱性は、サーバー上のデータを侵害したり、管理を制御したりする機能を提供しません。
- 成功した攻撃をマウントするには、ユーザーが作成したメッセージをターゲット システムに渡す機能が必要です。多くの場合、シミュレートされたサーバーベースの接続を介して行います。 Outlook や Outlook Express などのメール クライアントを使用して、形式が正しくないメッセージを作成することはできません。
重大度の評価:
インターネット サーバー | イントラネット サーバー | クライアント システム | |
---|---|---|---|
Exchange 2000 | 重大 | 重大 | なし |
上記 の評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。 この脆弱性は、認証されていないユーザーによってリモートから悪用される可能性があり、欠陥の詳細によりサーバーの大幅なダウンタイムが発生する可能性があります。 ただし、攻撃が成功するには、ターゲットに直接接続し、特別に細工された形式の正しくないメッセージを渡す機能が必要です。
脆弱性識別子:CAN-2002-0368
テスト済みバージョン:
Microsoft は Exchange 5.5 と Exchange 2000 をテストして、これらの脆弱性の影響を受けるかどうかを評価しました。 以前のバージョンはサポートされなくなり、これらの脆弱性の影響を受ける場合と影響されない場合があります。
よく寄せられる質問
この脆弱性の範囲は何ですか?
これはサービス拒否の脆弱性です。 攻撃者が Exchange 2000 Server に直接接続し、手で作成した未加工のメール メッセージを直接渡すことができた攻撃者は、この脆弱性を悪用し、システムが応答しなくなる可能性があります。
この脆弱性により、攻撃者はシステムに対する特権を取得したり、システム上のユーザーのメールの読み取り、送信、削除を行ったりすることはできません。 メッセージが処理されると、システムは正常に戻ります。
この脆弱性の原因は何ですか?
この脆弱性は、Exchange 2000 が特定の形式の正しくないメッセージ属性を持つメール メッセージを処理する方法の欠陥から生じます。 不正な形式のメッセージをすぐに拒否するのではなく、Exchange 2000 ストア サービスはメッセージの処理を試みます。 メッセージを処理しようとすると、Exchange 2000 ストア サービスは使用可能なすべての CPU を利用し、この期間中にサーバー上の他のサービスが機能するのを防ぎます。
Exchange 2000 ストア サービスとは
ストアは、Exchange 2000 のコア サービスの 1 つです。 Exchange 2000 のメールボックスとパブリック フォルダーに含まれる情報のストレージを提供します。
そのため、メールボックスやパブリック フォルダーとの間でメッセージを配信するためのメッセージ処理機能も提供されます。
メール属性とは
電子メール メッセージは、いくつかの標準要素で構成されます。 たとえば、各メッセージの "宛先" 行には "受信者"、"件名" 行には件名またはタイトル、メッセージ本文があります。 これらの要素は、一般に属性と呼ばれます。
Exchange メール メッセージは Exchange 以外の他のシステムに送信できるため、Exchange では標準化されたメール属性を使用してこれらの要素を記述します。 これらの標準化された属性を使用すると、Exchange 以外のシステムが Exchange メッセージを正しく認識して処理できます。 たとえば、標準化された "to" 属性を使用すると、Exchange システムと Exchange 以外のシステムはメッセージの受信者を認識し、その情報を適切に処理できます。
RFC 822 では、 これらの標準化されたメール属性について説明します。
Exchange 2000 でのメール属性の処理方法の問題
Exchange 2000 は、特定の方法で形式が正しくない属性を持つメール メッセージを受信すると、すぐに拒否するのではなく、メッセージの処理を試みます。 ストア サービスはメッセージの処理を試みると、システムの CPU の 100% を利用します。 その場合、ストアがメッセージを正常に処理するまで、システムで他の処理を行うことはできないため、サービス拒否条件が作成されます。
この脆弱性により、攻撃者は何を行うことができますか?
攻撃者はこの脆弱性を悪用して、Exchange サーバーがメール サービスやその他のサービスを提供することを意図的に防ぐ可能性があります。
攻撃者がこの脆弱性を悪用する方法
攻撃者は、サーバーへの直接接続を確立し、特別に形式が正しくない属性を持つ手で作成された未加工のメール メッセージを渡すことによって、この脆弱性を悪用しようとする可能性があります。
攻撃者がサーバーへの直接接続を確立する必要があると言うときの意味は何ですか?
メールが転送されると、送信側サーバーは受信側サーバーに直接接続します。 サーバーが接続されると、メールは送信者から受信者に直接渡されます。 この脆弱性を悪用するには、攻撃者がターゲット サーバーに同様の直接接続を行う必要があります。 直接接続されると、攻撃者は形式が正しくないメッセージを渡す可能性があります。
攻撃者がこの脆弱性を悪用するには、手作業で作成された生のメッセージを使用する必要があると言うとき、どのような意味ですか?
ユーザーが指定できるメッセージ属性 ("subject" など) に加えて、サーバーによって制御されるその他の属性もあります。 この欠陥は、これらのサーバー制御属性の 1 つが処理される方法に影響します。 このため、攻撃者が Outlook や Outlook Express などの標準メール クライアントを使用して悪意のあるメッセージを作成することはできません。 代わりに、攻撃者は未加工のメール メッセージを完全に手で作成し、そのメッセージをサーバーへの直接接続を介して渡すことができる必要があります。
攻撃はどのくらいの期間続くのですか?
根本的な欠陥の詳細のため、攻撃の影響は、メッセージがシステムによって完全かつ完全に処理されるまで続きます。 サーバーに渡された特定のメッセージに応じて、これが必要とする特定の時間の長さは異なります。
ストア サービスを停止して再起動して、通常の処理を再開することはできますか?
いいえ。 この特定のケースでは、メッセージがストア サービスによって受け入れられ、その処理が開始されると、メッセージがシステムによって完全に処理されるまで、通常のサービスは再開されません。
これは、メッセージを処理する Store 関数が他のストア操作よりも順番に優先されるためです。 このため、ストアは再起動後すぐにメッセージの処理を開始します。 メッセージ コマンドの処理は CPU の 100% であるため、通常はメッセージをクリアするために使用できる他のストア関数を呼び出すことはできません。 その結果、不正な形式のメッセージで処理が開始されると、その処理を中止する方法がなくなります。 ストアでは、形式が正しくないメッセージを通常どおりに処理する必要があります。
サーバーを再起動してメール サービスを再開できますか?
いいえ。 この場合の再起動は、サービスの停止と再起動と同じ効果があります。 その場合と同様に、ストアは、不正な形式のメッセージが開始されるとすぐに処理を再開します。
誤ってこの脆弱性を悪用するメッセージを作成することは可能ですか?
いいえ。 この問題の詳細は、この脆弱性を悪用するメッセージを悪意のある意図で特別に構築する必要があるということです。
攻撃者は、この脆弱性を使用してシステムに対する任意の特権を取得するか、ユーザーのメールを読み取ることができますか?
いいえ。 この脆弱性により、攻撃者はサーバーの CPU を 100% に急増させるだけです。 ここでは、サーバー上の特権を取得したり、データを侵害したりする機会はありません。
この脆弱性は Exchange Server 5.5 ですか?
いいえ。 Exchange 5.5 は、この脆弱性の影響を受けません。
パッチは何をしますか?
この更新プログラムは、Exchange 2000 ストアが誤った形式の属性を持つメッセージを直ちに拒否することで、この脆弱性を排除します。
パッチの可用性
このパッチのダウンロード場所
Microsoft Exchange 2000:
このパッチに関する追加情報
インストール プラットフォーム:
このパッチは、Microsoft Exchange 2000 SP2 を実行しているシステムにインストールできます。
今後のサービス パックに含める:
この問題の修正プログラムは、Exchange 2000 SP3 に含まれます。
再起動が必要:
いいえ
置き換えられた修正プログラム: なし。
修正プログラムのインストールの確認:
- コンピューターに修正プログラムがインストールされていることを確認するには、コンピューターに次のレジストリ キーが作成されていることを確認します:HKEY_LOCAL_MACHINE\Software\Microsoft\更新\Exchange Server 2000\SP3\Q320436。
- 個々のファイルを確認するには、HKEY_LOCAL_MACHINE\Software\Microsoft\更新\Exchange Server 2000\SP3\Q320436\Filelist のレジストリ キーで提供されている日付/時刻とバージョン情報を使用します。
注意事項:
なし
ローカライズ:
このパッチのローカライズされたバージョンは、「他のセキュリティ パッチの取得」で説明されている場所で入手できます。
その他のセキュリティ パッチの取得:
その他のセキュリティの問題に対する修正プログラムは、次の場所から入手できます。
- セキュリティ パッチは Microsoft ダウンロード センターから入手でき、"security_patch" のキーワード (keyword)検索を行うことで最も簡単に見つけることができます。
- コンシューマー プラットフォームのパッチは、WindowsUpdate Web サイトから入手できます
その他の情報:
受信確認
Microsoft は、この問題を報告し、お客様を保護するために当社と協力してくださった、Allendoerfer 氏 (allendoerfer@uni-mainz.de)、ケーkoenig@uni-mainz.deネマー氏 (kraemer@uni-mainz.de)、シェーマー氏 (schaal@uni-mainz.de)、コンピューティング センターのタッテ氏 (tacke@uni-mainz.de)、ドイツのヨハネス・グーテンベルク大学マインツ氏に感謝します。
サポート:
- マイクロソフト サポート技術情報の記事Q320436この問題について説明しており、このセキュリティ情報のリリースから約 24 時間後に利用可能になります。 サポート技術情報の記事は、Microsoft Online サポート Web サイトにあります。
- テクニカル サポートは、Microsoft 製品サポート サービスから入手できます。 セキュリティ パッチに関連付けられているサポート呼び出しに対する料金はかかりません。
セキュリティ リソース: Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。
免責事項:
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン:
- V1.0 (2002 年 5 月 29 日): セキュリティ情報が作成されました。
- V1.1 (2003 年 2 月 28 日): Windows Update へのダウンロード リンクを更新しました。
ビルド日: 2014-04-18T13:49:36Z-07:00