プラットフォーム
php
コンポーネント
bulwarkmail
修正版
1.4.12
Bulwark Webmail は、Stalwart Mail Server 用のセルフホスト型 Web メールクライアントです。バージョン 1.4.0 から 1.4.10 までのバージョンでは、S/MIME 署名検証において証明書の信頼チェーンの検証(checkChain: false)が行われていませんでした。これにより、自己署名証明書や信頼されていない証明書で署名されたメールが、有効な署名を持つと誤って表示される脆弱性が存在します。この問題はバージョン 1.4.11 で修正されています。
この脆弱性を悪用されると、攻撃者は偽の署名を持つメールを送信し、受信者を欺くことが可能になります。受信者は、攻撃者が送信したメールを正規のメールと誤認し、悪意のあるリンクをクリックしたり、添付ファイルを開いたりする可能性があります。これにより、マルウェア感染、情報漏洩、またはその他の悪意のある行為につながる可能性があります。特に、組織内の重要な人物を標的としたビジネスメール詐欺(BEC)攻撃において、この脆弱性が悪用されるリスクがあります。信頼チェーンの検証不備により、攻撃者は容易に偽の署名を生成し、受信者を騙すことが可能になるため、注意が必要です。
この脆弱性は、公開されており、悪用される可能性があります。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、S/MIME 署名の検証不備は、ビジネスメール詐欺(BEC)攻撃において悪用される可能性が高いため、注意が必要です。CISA KEV カタログへの登録状況は不明です。NVD の公開日は 2026-04-06 です。
Organizations using self-hosted Bulwark Webmail instances, particularly those with limited security expertise or those who have not implemented robust email security practices, are at significant risk. Shared hosting environments where multiple users share a single Bulwark Webmail instance are also particularly vulnerable, as a compromise of one user's account could potentially expose all users.
• php: Examine Bulwark Webmail configuration files for settings related to S/MIME verification. Look for checkChain: false or similar configurations that disable certificate chain validation.
<?php
// Example: Check for the presence of this setting in the configuration file
$config_file = '/path/to/bulwark/config.php';
$content = file_get_contents($config_file);
if (strpos($content, 'checkChain: false') !== false) {
echo 'Potential vulnerability detected!';
}
?>disclosure
エクスプロイト状況
EPSS
0.02% (6% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まずBulwark Webmail をバージョン 1.4.11 にアップデートすることを推奨します。アップデートが困難な場合は、S/MIME 署名を持つメールの受信を一時的に無効化するか、信頼されていない証明書で署名されたメールを警告表示するように設定を変更することを検討してください。また、メールセキュリティゲートウェイや WAF を導入し、不審な S/MIME 署名を持つメールを検知・ブロックするルールを設定することも有効です。アップデート後、S/MIME 署名の検証が正しく行われていることを確認してください。
Bulwark Webmailをバージョン1.4.11以降にアップデートして、この脆弱性を修正してください。このバージョンでは、S/MIME証明書の信頼チェーンを正しく検証し、自己署名または信頼できない証明書を使用したメールの署名が有効とみなされるのを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-35389 は、Bulwark Webmail バージョン 1.4.0~1.4.10 において、S/MIME 署名検証が正しく行われず、自己署名証明書や信頼されていない証明書で署名されたメールが有効と誤って表示される脆弱性です。
Bulwark Webmail のバージョン 1.4.0 から 1.4.10 を利用している場合は、影響を受けます。バージョン 1.4.11 にアップデートすることで、この脆弱性を解消できます。
Bulwark Webmail をバージョン 1.4.11 にアップデートしてください。アップデートが困難な場合は、S/MIME 署名を持つメールの受信を一時的に無効化するか、信頼されていない証明書で署名されたメールを警告表示するように設定を変更することを検討してください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、S/MIME 署名の検証不備は、ビジネスメール詐欺(BEC)攻撃において悪用される可能性が高いため、注意が必要です。
Bulwark Webmail の公式アドバイザリは、Stalwart Mail Server のウェブサイトで確認できます。詳細は、Stalwart Mail Server のサポートチームにお問い合わせください。