プラットフォーム
other
コンポーネント
ox-dovecot-pro
修正版
2.3.1
CVE-2026-27855は、OX Dovecot ProのOTP認証に存在する、特定条件下でのリプレイ攻撃を許容する脆弱性です。認証キャッシュが有効で、passdbでユーザー名が変更された場合、OTP認証情報がキャッシュされ、同じOTP応答が有効になる可能性があります。攻撃者はOTP交換を傍受することで、ユーザーとしてログインできます。影響を受けるバージョンは0-2.3.0です。対策として、安全な接続を使用するか、SCRAMプロトコルに切り替える、またはOAUTH2やSCRAMへの移行が推奨されます。公式パッチはまだ提供されていません。
CVE-2026-27855 は Dovecot Pro に影響を与え、OTP (One-Time Password) 認証におけるリプレイ攻撃の脆弱性を明らかにします。この脆弱性は、認証キャッシュが有効になっており、passdb 内のユーザー名が変更されている場合に発生します。これらの条件下では、OTP 認証情報がキャッシュされる可能性があり、以前に有効だった OTP レスポンスが再利用される可能性があります。OTP 交換を観察できる攻撃者は、影響を受けたユーザーとしてログインできる可能性があります。この脆弱性の重大度は、CVSS に従って 6.8 と評価されています。
この脆弱性の悪用には、攻撃者が OTP 交換プロセスを観察し、認証キャッシュが有効になっていること、および passdb 内のユーザー名が変更されていることが必要です。公に知られているエクスプロイトがないことは、推奨される軽減策を適用することの重要性を損なうものではありません。通信が暗号化されていない場合、脆弱性が悪化し、OTP 交換の傍受が容易になります。
エクスプロイト状況
EPSS
0.04% (12% パーセンタイル)
CISA SSVC
CVSS ベクトル
このリスクを軽減するために、特に安全でない接続を介して認証が行われる場合は、OTP の代わりに SCRAM プロトコルを使用することを強くお勧めします。暗号化 (TLS/SSL) による通信の保護が重要です。代替として、OAuth2 または SCRAM などのより安全な認証方法への移行を検討してください。利用可能になり次第、Dovecot Pro の最新バージョンに更新することが、この脆弱性を解決するために不可欠です。その間、認証ログの監視は、疑わしいアクティビティを検出するのに役立ちます。
Actualice a una versión posterior a la 2.3.0. Como alternativa, asegure las comunicaciones utilizando SCRAM, OAUTH2 o conexiones seguras. Desactive el caché de autenticación si no es posible actualizar.
脆弱性分析と重要アラートをメールでお届けします。
OTP (One-Time Password) は、一度限りのセキュリティコードです。脆弱性は、特定の条件下では、OTP レスポンスがキャッシュされ再利用される可能性があるという点にあります。これにより、攻撃者がユーザーとしてログインできるようになる可能性があります。
Dovecot Pro を使用しており、認証キャッシュが有効になっており、passdb 内のユーザー名を変更した場合は、影響を受けている可能性があります。
アップデートがリリースされるまで、最適な解決策は、認証キャッシュを無効にするか、安全な接続上で SCRAM プロトコルを使用することです。
CVSS 6.8 は、注意と軽減策を必要とする、中程度から高程度の重大度を持つ脆弱性を示します。
最新情報と詳細については、Dovecot Pro の公式ドキュメントと業界のセキュリティリソースを参照してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。