ΑρχικήSecurityΕυπάθειες στο Mailcow Server αξιοποιούνται από hackers!

Ευπάθειες στο Mailcow Server αξιοποιούνται από hackers!

Δύο ευπάθειες ασφαλείας έχουν εντοπιστεί στο open-source mail server Mailcow, οι οποίες θα μπορούσαν να αξιοποιηθούν από hackers για την αυθαίρετη εκτέλεση κώδικα σε ευαίσθητες εγκαταστάσεις.

Mailcow server

Αυτές οι ευπάθειες επηρεάζουν όλες τις εκδόσεις του λογισμικού πριν από την έκδοση 2024-04, η οποία κυκλοφόρησε στις 4 Απριλίου 2024. Τα ζητήματα αποκαλύφθηκαν υπεύθυνα από τη SonarSource στις 22 Μαρτίου 2024.

Διαβάστε σχετικά: Κρίσιμη ευπάθεια θέτει σε κίνδυνο D-Link routers

Οι ευπάθειες, που βαθμολογούνται μέτρια σε σοβαρότητα, παρουσιάζονται παρακάτω –

CVE-2024-30270 (βαθμολογία CVSS: 6.7) – Ένα θέμα ευπάθειας στη διέλευση διαδρομής που επηρεάζει μια συνάρτηση με το όνομα “rspamd_maps()” που θα μπορούσε να οδηγήσει στην εκτέλεση αυθαίρετων εντολών στον server επιτρέποντας σε έναν παράγοντα απειλής να αντικαταστήσει οποιοδήποτε αρχείο μπορεί να τροποποιηθεί με τον χρήστη “www-data”.

CVE-2024-31204 (βαθμολογία CVSS: 6,8) – Ευπάθεια μεταξύ δέσμης ενεργειών (XSS) μέσω του exception handling μηχανισμού, όταν δεν λειτουργεί στο DEV_MODE.

Το δεύτερο από τα δύο ελαττώματα απορρέει από το γεγονός ότι αποθηκεύει λεπτομέρειες της εξαίρεσης χωρίς κωδικοποίηση. Αυτές οι λεπτομέρειες στη συνέχεια αποδίδονται ως HTML και εκτελούνται ως JavaScript στο πρόγραμμα περιήγησης των χρηστών, δημιουργώντας σημαντικούς κινδύνους ασφαλείας.

Ως αποτέλεσμα, ένας hacker θα μπορούσε να εκμεταλλευτεί το σενάριο για να εισάγει κακόβουλα σενάρια στον πίνακα διαχείρισης. Αυτό θα μπορούσε να προκαλέσει εξαιρέσεις μέσω ειδικά διαμορφωμένης εισόδου, επιτρέποντάς του ουσιαστικά να παραβιάσει τη συνεδρία και να εκτελέσει προνομιακές ενέργειες με τα δικαιώματα ενός διαχειριστή.

Δείτε περισσότερα: ASUS: Κρίσιμη ευπάθεια επηρεάζει επτά routers

Με άλλα λόγια, συνδυάζοντας αυτές τις δύο ευπάθειες, ένας hacker μπορεί να αποκτήσει τον έλεγχο λογαριασμών σε έναν Mailcow server, αποκτώντας πρόσβαση σε ευαίσθητα δεδομένα και τη δυνατότητα εκτέλεσης εντολών.

Σε ένα θεωρητικό σενάριο επίθεσης, ένας απειλητικός παράγοντας μπορεί να δημιουργήσει ένα email HTML με μια εικόνα φόντου CSS που φορτώνεται από μια απομακρυσμένη διεύθυνση URL, χρησιμοποιώντας την για να ενεργοποιήσει την εκτέλεση ενός ωφέλιμου φορτίου XSS.

«Ένας hacker μπορεί να εκμεταλλευτεί και τις δύο ευπάθειες για να εκτελέσει αυθαίρετο κώδικα στον server διαχείρισης μιας ευάλωτης εγκατάστασης mailcow,» δήλωσε ο Paul Gerste, ερευνητής ευπαθειών της SonarSource.

Mailcow Server

Δείτε ακόμη: PoC exploit για κρίσιμη ευπάθεια στο Veeam Recovery Orchestrator

Για να συμβεί αυτό, απαιτείται ο διαχειριστής να δει ένα κακόβουλο email ενώ είναι συνδεδεμένος στον πίνακα διαχείρισης. Το θύμα δεν χρειάζεται να κάνει κλικ σε κάποιον σύνδεσμο μέσα στο email ή να αλληλεπιδράσει με οποιονδήποτε άλλο τρόπο. Αρκεί να συνεχίσει να χρησιμοποιεί τον πίνακα διαχείρισης μετά την προβολή του email.

Πηγή: thehackernews

SecNews
SecNewshttps://secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS