Mailcow邮件服务器缺陷将服务器暴露给远程代码执行

Mailcow开源邮件服务器套件中发现了两个安全漏洞,这些漏洞可能会被恶意行为者利用,在易受影响的实例上实现任意代码执行。

这两个缺点都影响了2024年4月4日发布的2024-04版本之前的所有软件版本。SonarSource于2024年3月22日负责任地披露了这些问题。

缺陷的严重性被评为中度,列在下面-

  • CVE-2024-30270(CVSS得分:6.7)-影响名为“rspamd_maps()”的函数的路径遍历漏洞,该漏洞允许威胁行为者覆盖任何可以用“www-data”用户修改的文件,从而导致在服务器上执行任意命令
  • CVE-2024-31204(CVSS得分:6.8)-不在DEV_MODE中运行时,通过异常处理机制的跨站点脚本(XSS)漏洞

两个缺陷中的第二个源于这样一个事实,即它保存了异常的详细信息,没有任何清理或编码,然后将其渲染成HTML,并在用户的浏览器中作为JavaScript执行。

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科Mailcow邮件服务器缺陷将服务器暴露给远程代码执行

因此,攻击者可以利用该场景,通过触发具有专门制作的输入的异常,将恶意脚本注入管理面板,有效地允许他们劫持会话并在管理员的环境中执行特权操作。

换句话说,通过结合这两个缺陷,恶意方有可能控制Mailcow服务器上的帐户,并访问敏感数据以及执行命令。

https://www.youtube.com/embed/Fb7dK6OZ0eI?si=0aAl0NNo6ETtovrt

在理论攻击场景中,威胁行为者可以制作包含从远程URL加载的CSS背景图像的HTML电子邮件,使用它来触发XSS有效负载的执行。

SonarSource漏洞研究员Paul Gerste说,攻击者可以结合这两个漏洞,在易受攻击的mailcow实例的管理面板服务器上执行任意代码。

“对此的要求是管理员用户在登录管理面板时查看恶意电子邮件。受害者不必单击电子邮件中的链接或与电子邮件本身进行任何其他交互,他们只需在查看电子邮件后继续使用管理面板。”

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞12 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容