2021 年 5 月 4 日、Qualys は、広く使用されているオープンソースのメッセージ転送エージェント (MTA) である Exim メールソフトウェアについて、複数の CVE を公開するセキュリティアドバイザリをリリースしました。これらの脆弱性は、ローカルおよびリモートの攻撃者によって使用される可能性があり、Exim のバージョン 4.94.2 で修正されています。これらの脆弱性が悪用されると、リモートからのコード実行 (RCE) が行われる可能性があります。
Sophos Firewall のお客様で、メール保護のライセンスを取得していないお客様、およびメールにレガシーモード (透過型メールプロキシ) を使用しているお客様は、この脆弱性の影響を受けません。
メール保護を使用していない SG UTM のお客様は、この脆弱性の影響を受けません。
Sophos Firewall のお客様は「メール > 全般設定 > SMTP 導入モード」でレガシーモードに切り換えることができます。特定の導入シナリオでは、レガシーモードに互換性がないことがある点にご注意ください。
SophosLabs のネットワークセキュリティチームは、Exim に関する開示に応じて、以下の IPS シグネチャを Sophos Firewall デバイスに対してリリースしました。
タイプ
名前
CVE
XG SFOS IPS シグネチャ
SID:2305451
CVE-2020-28021
SID:2305452
CVE-2020-28026
SID:2305453
SID:2305454
CVE-2020-28025
SID:2305459
CVE-2020-28019
SID:2305460
IPS は、ファイアウォール自体を送信先とするトラフィックをフィルタリングしない点にご注意ください。
ホットフィックスが適用されているかどうかの確認方法
ホットフィックスが Sophos Firewall に適用された場合、"Exim version upgraded to v4.94.2." という内容のメッセージがダッシュボードに表示されます。