Уязвимости в Mailcow могут привести к удаленному выполнению кода - «Новости» » Интернет технологии
sitename
Умные очки Galaxy Glasses показались на качественных изображениях и приоткрыли характеристики - «Новости сети»
Умные очки Galaxy Glasses показались на качественных изображениях и приоткрыли характеристики - «Новости сети»
Noctua опубликовала 3D-модели своих вентиляторов — но печатать их самостоятельно не разрешила - «Новости сети»
Noctua опубликовала 3D-модели своих вентиляторов — но печатать их самостоятельно не разрешила - «Новости сети»
Исследование: полупроводники из оксида галлия работают при температуре ниже, чем в открытом космосе - «Новости сети»
Исследование: полупроводники из оксида галлия работают при температуре ниже, чем в открытом космосе - «Новости сети»
Руководитель разработки Gothic Remake рассказал об отличиях ремейка от оригинальной «Готики» - «Новости сети»
Руководитель разработки Gothic Remake рассказал об отличиях ремейка от оригинальной «Готики» - «Новости сети»
DeepSeek снизила на 75 % цены за доступ к ИИ-модели DeepSeek-V4-Pro - «Новости сети»
DeepSeek снизила на 75 % цены за доступ к ИИ-модели DeepSeek-V4-Pro - «Новости сети»
В MCP нашли критическую уязвимость, но в Anthropic называю ее «ожидаемым поведением» - «Новости»
В MCP нашли критическую уязвимость, но в Anthropic называю ее «ожидаемым поведением» - «Новости»
Gemini будет бороться с вредоносной рекламой в Google - «Новости»
Gemini будет бороться с вредоносной рекламой в Google - «Новости»
Эксперты «Лаборатории Касперского» нашли уязвимость в чипсетах Snapdragon - «Новости»
Эксперты «Лаборатории Касперского» нашли уязвимость в чипсетах Snapdragon - «Новости»
Злоумышленники дефейснули сайт Seiko и заявляют, что украли данные клиентов - «Новости»
Злоумышленники дефейснули сайт Seiko и заявляют, что украли данные клиентов - «Новости»
Группа Geo Likho атакует авиационную отрасль и водный транспорт в РФ - «Новости»
Группа Geo Likho атакует авиационную отрасль и водный транспорт в РФ - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Учебник CSS » Преимущества стилей » Уязвимости в Mailcow могут привести к удаленному выполнению кода - «Новости»

В опенсорсном почтовом сервере Mailcow обнаружены сразу две уязвимости, которые могут использоваться злоумышленниками для выполнения произвольного кода.


Обе проблемы затрагивают все версии Mailcow до версии 2024-04, которая была выпущена 4 апреля 2024 года. Уязвимости были обнаружены специалистами компании SonarSource в марте 2024 года.



  • CVE-2024-30270 (6,7 балла по шкале CVSS): уязвимость типа path traversal в функции rspamd_maps(), которая может привести к выполнению произвольных команд на сервере, позволяя злоумышленнику перезаписать любой файл, который может быть изменен пользователем www-data.

  • CVE-2024-31204 (6,8 балла по шкале CVSS): XSS-уязвимость в механизме обработки исключений при работе не в режиме DEV_MODE.


Исследователи рассказывают, что проблема CVE-2024-31204 связана с тем, что при обработке исключений сохраняется информация о них без какой-либо обработки и шифрования, а затем преобразуется в HTML и выполняется как jаvascript в браузере пользователя.


В результате злоумышленник получает возможность внедрять вредоносные скрипты в панель администратора, инициируя исключения, что в итоге позволит ему перехватить сессию и выполнить привилегированные действия в контексте администратора.


Таким образом, объединив обе проблемы, атакующий может получить контроль над учетными записями на сервере Mailcow, получить доступ к конфиденциальным данным, а также возможность выполнять команды.




Специалисты рассказывают о теоретическом сценарии атаки, в рамках которого злоумышленник может создать HTML-письмо, содержащее фоновое CSS-изображение, загружаемое с удаленного URL-адреса, и использовать его для запуска и выполнения XSS-пейлоада.


«Атакующий может объединить обе уязвимости и выполнить произвольный код в панели администратора уязвимого экземпляра Mailcow, — предупредили в SonarSource. — Для этого необходимо, чтобы администратор просмотрел вредоносное письмо, будучи авторизованным в панели администратора. Жертве не нужно переходить по ссылкам из письма или выполнять какие-то действия с самим письмом,  нужно просто продолжить использовать панель администратора после просмотра письма».


В опенсорсном почтовом сервере Mailcow обнаружены сразу две уязвимости, которые могут использоваться злоумышленниками для выполнения произвольного кода. Обе проблемы затрагивают все версии Mailcow до версии 2024-04, которая была выпущена 4 апреля 2024 года. Уязвимости были обнаружены специалистами компании SonarSource в марте 2024 года. CVE-2024-30270 (6,7 балла по шкале CVSS): уязвимость типа path traversal в функции rspamd_maps(), которая может привести к выполнению произвольных команд на сервере, позволяя злоумышленнику перезаписать любой файл, который может быть изменен пользователем www-data. CVE-2024-31204 (6,8 балла по шкале CVSS): XSS-уязвимость в механизме обработки исключений при работе не в режиме DEV_MODE. Исследователи рассказывают, что проблема CVE-2024-31204 связана с тем, что при обработке исключений сохраняется информация о них без какой-либо обработки и шифрования, а затем преобразуется в HTML и выполняется как jаvascript в браузере пользователя. В результате злоумышленник получает возможность внедрять вредоносные скрипты в панель администратора, инициируя исключения, что в итоге позволит ему перехватить сессию и выполнить привилегированные действия в контексте администратора. Таким образом, объединив обе проблемы, атакующий может получить контроль над учетными записями на сервере Mailcow, получить доступ к конфиденциальным данным, а также возможность выполнять команды. Специалисты рассказывают о теоретическом сценарии атаки, в рамках которого злоумышленник может создать HTML-письмо, содержащее фоновое CSS-изображение, загружаемое с удаленного URL-адреса, и использовать его для запуска и выполнения XSS-пейлоада. «Атакующий может объединить обе уязвимости и выполнить произвольный код в панели администратора уязвимого экземпляра Mailcow, — предупредили в SonarSource. — Для этого необходимо, чтобы администратор просмотрел вредоносное письмо, будучи авторизованным в панели администратора. Жертве не нужно переходить по ссылкам из письма или выполнять какие-то действия с самим письмом, нужно просто продолжить использовать панель администратора после просмотра письма».
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: