つみかさね

CVE-2024-24784

High(7.5)

CVE-2024-24784 — Go net/mail パーサー不整合脆弱性

公開日: 2026-04-16データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Go 標準ライブラリ net/mailGoogle / Go修正前のバージョン

対応ガイド

high|推奨セキュリティ修正影響: 広範

推奨アクション

  1. 1Go net/mailパッケージを使用しているか確認する
  2. 2Go最新版(1.22系または1.21系の最新パッチ)へアップデートする
  3. 3メールアドレスの検証にnet/mailのみに依存していないか確認する

影響対象

Go net/mail利用者メール処理サービス運用者

補足

  • -メールフィルタリングや送信者検証でnet/mailを使用している場合は優先的に対応してください

関連するリリース情報

この脆弱性に関連するフレームワークの最新リリース・修正バージョンを確認できます。

CVEGonet/mailメールパーサー

概要

Go 標準 ライブラリ の net/mail パッケージ に ある ParseAddressList 関数 に、メールアドレス の 表示名 に 含まれる コメント の 処理 が 不正確 な 脆弱性 が 存在 します。この 不整合 により、Go の パーサー と 他 の メール パーサー の 間 で 同じ メールアドレス に 対する 解釈 が 異なり、信頼 判定 に 差異 が 生じる 可能性 が あります。

たとえば、メール フィルタリング システム で Go の net/mail を 使用 して 送信者 を 検証 している 場合、攻撃者 が コメント 付き の 表示名 を 利用 して フィルタ を バイパス する 可能性 が あります。具体的 には、RFC 5322 の コメント 構文(括弧 で 囲まれた 部分)の 処理 が 他 の メール パーサー と 異なる ため、同じ アドレス を 異なる 送信元 と して 解釈 する 差異 が 生じます。メール 処理 を 行う Go アプリケーション で は、Go の 最新版 へ の アップデート を 推奨 します。同時期 に 報告 された CVE-2024-24786(protojson 無限ループ)と あわせて、Go ランタイム の 更新 を 検討 して ください。

CVSS ベクトル

項目
CVSS スコア7.5
深刻度HIGH
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権不要
CWEパーサー 不整合

影響 を 受ける ソフトウェア

製品名ベンダー影響バージョン
Go 標準ライブラリ net/mailGoogle / Go修正前 の バージョン

修正 バージョン と 回避策

  • 修正: Go の 最新版 へ アップデート して ください。Go 1.22 系 または 1.21 系 の 最新 パッチ リリース で 修正 されています
  • 回避策: メールアドレス の バリデーション に net/mail のみ に 依存 せず、追加 の 検証 ロジック を 実装 する
  • 補足: メール フィルタリング、送信者 検証、SPF/DKIM チェック 等 の メール セキュリティ 処理 で net/mail を 使用 して いる 場合 は 優先的 に 対応 して ください

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。