Canonは、GUARDIANWALL MailSuiteプロダクトの重大なセキュリティ脆弱性を発表しました。これにより攻撃者が任意のコードをリモートで実行することが可能になり、このプラットフォームをメールセキュリティに依存している組織に深刻な懸念を引き起こしています。
この問題は2026年5月13日に公式に発表され、GUARDIANWALL MailSuiteバージョン1.4.00から2.4.26に影響します。
Canonによると、この欠陥はシステム内の特定のコマンドのスタックベースのバッファオーバーフローに起因し、脅威行為者が特別に細工されたリクエストを通じて脆弱なサーバーを侵害する可能性があります。
Canonメールスイートセキュリティ欠陥
脆弱性はMailSuiteシステムのコンポーネントである「pop3wallpasswd」コマンド内に存在します。悪用された場合、攻撃者は製品のウェブサービスに悪意のあるリクエストを送信し、バッファオーバーフローをトリガーすることができます。これにより、ターゲットシステム上の任意のコードを実行できます。
このような脆弱性は特に危険です。システム全体の侵害につながる可能性があり、不正アクセス、データ流出、またはランサムウェアなどのマルウェアの展開が含まれます。
この問題は、日本脆弱性対策情報公開予定日(JVN)によっても識別子JVN#35567473の下にカタログ化されており、その深刻度と業界全体での認識を確認しています。
影響を受けるシステム
以下のバージョンが影響を受けます:
- GUARDIANWALL MailSuiteバージョン1.4.00~2.4.26
- 古いGUARDIANWALLバージョン(7.xおよび8.x)は影響を受けません
- 1.4.00以前のバージョンも影響を受けません
影響を受けるバージョンを実行している組織は、エクスポージャーを低減するためにすぐに行動することを強く求められています。
Canonは脆弱性に対処するためのパッチをリリースし、サポートチャネルを通じて顧客に直接配布しました。パッチを適用することは推奨され、最も効果的な対策です。
すぐにパッチを当てることができない組織のために、Canonは一時的な対策として、MailSuite管理インターフェースをオフにすることを推奨しています。これは攻撃面を減らしますが、通常の操作を中断する可能性があります。
管理サービスを停止するために、管理者は以下を実行できます:
- /etc/init.d/grdn-wgw-work stop
サービスを再起動するには:
- /etc/init.d/grdn-wgw-work start
一時的な対策として有効ですが、Canonは回避策の運用上の制限を考慮して、パッチを優先すべきであると強調しています。
この欠陥は、バッファオーバーフロー脆弱性に関連する継続的なリスクを強調し、エンタープライズインフラストラクチャを対象とする攻撃者にとって一般的なエントリーポイントのままです。
GUARDIANWALLのようなメールセキュリティゲートウェイは、企業ネットワークの周辺に位置し、大量の外部データを処理するため、特に魅力的なターゲットです。
成功した悪用により、攻撃者は従来の防御をバイパスし、内部システム内に足がかりを得ることができます。
Canonはこの問題を認識しました。引き起こされた不便について謝罪しており、影響を受けた顧客が5月初めに直接コミュニケーションで通知されたことに注意しました。セキュリティ専門家は、組織がそのデプロイを直ちに監査し、特にMailSuiteシステムへのウェブサービスリクエストに関連する異常なアクティビティを監視することを推奨しています。
翻訳元: https://gbhackers.com/canon-mailsuite-security-flaw/