概要
RubyのIMAP(Internet Message Access Protocol)クライアントライブラリNet::IMAPにおいて、複数のコマンドがraw文字列引数を検証・エスケープせずサーバーに送信する実装上の脆弱性があります(CVE-2026-42257)。
IMAPプロトコルはCRLF(\r\n)をコマンド区切り文字として使用します。ユーザー制御入力が引数に含まれる場合、CRLF文字を埋め込むことで任意のIMAPコマンドを注入できます。これにより、別ユーザーのメールボックスへのアクセス、データ改ざん、または認証バイパスなどが可能になる可能性があります。
関連する CVE-2026-42258(シンボル引数経由のCRLFインジェクション)も同時に修正されています。
CVSSベクトル
| 項目 | 値 |
|---|---|
| スコア | 9.8(Critical) |
| 攻撃元区分 | ネットワーク(Network) |
| 攻撃の複雑さ | 低(Low) |
| 必要な権限 | 不要(None) |
| ユーザー操作 | 不要(None) |
| CWE | CWE-77(コマンドインジェクション)、CWE-93(CRLFインジェクション) |
影響を受けるソフトウェア
| gem名 | 影響バージョン | 修正バージョン |
|---|---|---|
| net-imap | 0.4.24未満 | 0.4.24 |
| net-imap | 0.5.14未満 | 0.5.14 |
| net-imap | 0.6.4未満 | 0.6.4 |
修正バージョンと回避策
- 修正バージョン: net-imap 0.4.24、0.5.14、0.6.4
gem update net-imapまたはbundle update net-imapで最新版へアップデートしてください- ユーザー制御入力をNet::IMAPのコマンド引数に直接渡している箇所がある場合は特に優先的に対応してください
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
