Уязвимости в Mailcow могут привести к удаленному выполнению кода - «Новости» » Интернет технологии
sitename
Microsoft, Meta✴ и OpenAI объединились с AMD и Nvidia для создания быстрого оптического интерконнекта для ИИ-мегакластеров - «Новости сети»
Microsoft, Meta✴ и OpenAI объединились с AMD и Nvidia для создания быстрого оптического интерконнекта для ИИ-мегакластеров - «Новости сети»
Как полный бак залить: BYD показала электромобиль, который заряжается за 12 минут - «Новости сети»
Как полный бак залить: BYD показала электромобиль, который заряжается за 12 минут - «Новости сети»
В Китае создали носимого робота, который делает из человека кентавра и помогает таскать грузы - «Новости сети»
В Китае создали носимого робота, который делает из человека кентавра и помогает таскать грузы - «Новости сети»
Прокладка крупнейшего подводного интернет-кабеля Meta✴ 2Africa заморожена из-за обострения на Ближнем Востоке - «Новости сети»
Прокладка крупнейшего подводного интернет-кабеля Meta✴ 2Africa заморожена из-за обострения на Ближнем Востоке - «Новости сети»
Microsoft, Intel и Nvidia взялись решить две главные проблемы ПК-игр - «Новости сети»
Microsoft, Intel и Nvidia взялись решить две главные проблемы ПК-игр - «Новости сети»
Новая версия Android-трояна Falcon заразила более 10 000 смартфонов в России - «Новости»
Новая версия Android-трояна Falcon заразила более 10 000 смартфонов в России - «Новости»
Европол закрыл фишинговую платформу Tycoon2FA - «Новости»
Европол закрыл фишинговую платформу Tycoon2FA - «Новости»
Microsoft исправила более 80 уязвимостей и две 0-day - «Новости»
Microsoft исправила более 80 уязвимостей и две 0-day - «Новости»
Из-за украденного хакерами API-ключа разработчик потратил на Gemini 82 000 долларов - «Новости»
Из-за украденного хакерами API-ключа разработчик потратил на Gemini 82 000 долларов - «Новости»
Zombie ZIP позволяет скрывать малварь в архивах - «Новости»
Zombie ZIP позволяет скрывать малварь в архивах - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Учебник CSS » Преимущества стилей » Уязвимости в Mailcow могут привести к удаленному выполнению кода - «Новости»

В опенсорсном почтовом сервере Mailcow обнаружены сразу две уязвимости, которые могут использоваться злоумышленниками для выполнения произвольного кода.


Обе проблемы затрагивают все версии Mailcow до версии 2024-04, которая была выпущена 4 апреля 2024 года. Уязвимости были обнаружены специалистами компании SonarSource в марте 2024 года.



  • CVE-2024-30270 (6,7 балла по шкале CVSS): уязвимость типа path traversal в функции rspamd_maps(), которая может привести к выполнению произвольных команд на сервере, позволяя злоумышленнику перезаписать любой файл, который может быть изменен пользователем www-data.

  • CVE-2024-31204 (6,8 балла по шкале CVSS): XSS-уязвимость в механизме обработки исключений при работе не в режиме DEV_MODE.


Исследователи рассказывают, что проблема CVE-2024-31204 связана с тем, что при обработке исключений сохраняется информация о них без какой-либо обработки и шифрования, а затем преобразуется в HTML и выполняется как jаvascript в браузере пользователя.


В результате злоумышленник получает возможность внедрять вредоносные скрипты в панель администратора, инициируя исключения, что в итоге позволит ему перехватить сессию и выполнить привилегированные действия в контексте администратора.


Таким образом, объединив обе проблемы, атакующий может получить контроль над учетными записями на сервере Mailcow, получить доступ к конфиденциальным данным, а также возможность выполнять команды.




Специалисты рассказывают о теоретическом сценарии атаки, в рамках которого злоумышленник может создать HTML-письмо, содержащее фоновое CSS-изображение, загружаемое с удаленного URL-адреса, и использовать его для запуска и выполнения XSS-пейлоада.


«Атакующий может объединить обе уязвимости и выполнить произвольный код в панели администратора уязвимого экземпляра Mailcow, — предупредили в SonarSource. — Для этого необходимо, чтобы администратор просмотрел вредоносное письмо, будучи авторизованным в панели администратора. Жертве не нужно переходить по ссылкам из письма или выполнять какие-то действия с самим письмом,  нужно просто продолжить использовать панель администратора после просмотра письма».


В опенсорсном почтовом сервере Mailcow обнаружены сразу две уязвимости, которые могут использоваться злоумышленниками для выполнения произвольного кода. Обе проблемы затрагивают все версии Mailcow до версии 2024-04, которая была выпущена 4 апреля 2024 года. Уязвимости были обнаружены специалистами компании SonarSource в марте 2024 года. CVE-2024-30270 (6,7 балла по шкале CVSS): уязвимость типа path traversal в функции rspamd_maps(), которая может привести к выполнению произвольных команд на сервере, позволяя злоумышленнику перезаписать любой файл, который может быть изменен пользователем www-data. CVE-2024-31204 (6,8 балла по шкале CVSS): XSS-уязвимость в механизме обработки исключений при работе не в режиме DEV_MODE. Исследователи рассказывают, что проблема CVE-2024-31204 связана с тем, что при обработке исключений сохраняется информация о них без какой-либо обработки и шифрования, а затем преобразуется в HTML и выполняется как jаvascript в браузере пользователя. В результате злоумышленник получает возможность внедрять вредоносные скрипты в панель администратора, инициируя исключения, что в итоге позволит ему перехватить сессию и выполнить привилегированные действия в контексте администратора. Таким образом, объединив обе проблемы, атакующий может получить контроль над учетными записями на сервере Mailcow, получить доступ к конфиденциальным данным, а также возможность выполнять команды. Специалисты рассказывают о теоретическом сценарии атаки, в рамках которого злоумышленник может создать HTML-письмо, содержащее фоновое CSS-изображение, загружаемое с удаленного URL-адреса, и использовать его для запуска и выполнения XSS-пейлоада. «Атакующий может объединить обе уязвимости и выполнить произвольный код в панели администратора уязвимого экземпляра Mailcow, — предупредили в SonarSource. — Для этого необходимо, чтобы администратор просмотрел вредоносное письмо, будучи авторизованным в панели администратора. Жертве не нужно переходить по ссылкам из письма или выполнять какие-то действия с самим письмом, нужно просто продолжить использовать панель администратора после просмотра письма».
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: