More

    Mane Mailcow Mail servera izlažu servere udaljenom izvršavanju koda

    U paketu servera pošte otvorenog koda Mailcow otkrivene su dvija sigurnosna nedostatka koje bi zlonamjerni hakeri mogli iskoristiti za postizanje proizvoljnog izvršavanja koda na podložnim instancama.

    Oba nedostatka utiču na sve verzije softvera pre verzije 2024-04 , koja je objavljena 4. aprila 2024. SonarSource je odgovorno otkrio probleme 22. marta 2024. godine.

    Nedostaci, ocijenjeni kao umjereni po ozbiljnosti, navedeni su u nastavku:

    • CVE-2024-30270 (CVSS rezultat: 6,7) – Ranjivost pri prelasku putanje koja utiče na funkciju pod nazivom “rspamd_maps()” koja može rezultirati izvršavanjem proizvoljnih komandi na serveru dozvoljavajući akteru prijetnje da prepiše bilo koju datoteku koja se može modificirati sa korisnikom “www-data”.

    • CVE-2024-31204 (CVSS rezultat: 6,8) – Ranjivost skriptiranja na više lokacija (XSS) putem mehanizma za obradu izuzetaka kada ne radi u DEV_MODE

    Druga od dvije mane je ukorijenjena u činjenici da čuva detalje izuzetka bez bilo kakvog saniranja ili kodiranja, koji se zatim renderiraju u HTML i izvršavaju kao JavaScript unutar pretraživača korisnika.

    Kao rezultat toga, napadač bi mogao iskoristiti prednost scenarija za ubacivanje zlonamjernih skripti u admin panel pokretanjem izuzetaka sa posebno kreiranim unosom, što im efektivno omogućava da otmu sesiju i izvode privilegirane radnje u kontekstu administratora.

    Drugačije rečeno, kombinovanjem ove dve mane, moguće je da zlonamerna strana preuzme kontrolu nad nalozima na Mailcow serveru i dobije pristup osetljivim podacima, kao i da izvrši komande.

    U teoretskom scenariju napada, haker može izraditi HTML e-poštu koja sadrži CSS pozadinsku sliku koja se učitava sa udaljenog URL-a, koristeći ga da pokrene izvršenje XSS korisnog opterećenja.

    „Napadač može kombinovati obe ranjivosti kako bi izvršio proizvoljni kod na serveru admin panela ranjive mailcow instance“, rekao je Paul Gerste, istraživač ranjivosti SonarSourcea.

    “Uslov za ovo je da korisnik administrator pregleda zlonamjernu e-poštu dok je prijavljen na admin panel. Žrtva ne mora kliknuti na link unutar e-pošte ili izvršiti bilo kakvu drugu interakciju sa samom e-poštom, ona samo mora nastaviti koristiti administratorskom panelu nakon pregleda e-pošte.”

    Izvor:The Hacker News

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime