Kritik Roundcube Kususu, saldırganlar tarafından uzaktan kod yürütülmesine izin verir


En çok kullanılan tarayıcı tabanlı IMAP istemcilerinden biri olan Roundcube Webmail, 1.6 ve 1.5 LTS sürümleri için acil güvenlik güncellemeleri yayınladı.

Yeni yayınlanan sürümler, 1.6.11 ve 1.5.10, PHP nesnesi sazizasyonundan kaynaklanan kritik bir onay sonrası uzaktan kod yürütme (RCE) güvenlik açığı ele alıyor.

Güvenlik araştırmacısı FIRS0V tarafından bildirilen bu kusur, geçerli kimlik bilgileri olan saldırganların – veya kimlik doğrulamalı bir oturuma erişimi olan saldırganların sunucuda keyfi PHP kodu yürütmesine ve veri bütünlüğü ve sunucu kontrolü için önemli riskler oluşturmasına izin verebilir.

– Reklamcılık –
Google Haberleri

PHP Nesnesi Sesürleştirme Güvenlik Açığı

Güvenlik açığı, PHP’nin Serialize () işlevi tarafından kullanıcı tarafından kontrol edilen girdinin yanlış kullanımı üzerine odaklanır.

İstismarsa, bir saldırgan, sunucu tarafından süzülürleştikten sonra istenmeyen nesne davranışını tetikleyen ve kod yürütmeyi etkinleştiren kötü niyetli bir yük oluşturabilir.

Bir kamu istismarından çıkarılan aşağıdaki kod snippet’i, RCE’yi elde etmek için kötü niyetli bir serileştirilmiş nesnenin nasıl enjekte edilebileceğini gösterir:

python@dataclass
class Exploit:
    """Roundcube authenticated RCE exploit using CVE-2024-2961 (CNEXT)."""
    # ... (setup omitted for brevity)
    def overwrite_session_preferences(self, heap: int) -> None:
        # Overwrite session hashmap to create a fake `preferences` key-value
        VALUE = qs.decode_bytes(
            """a:2:{i:7;O:31:"GuzzleHttp\Cookie\FileCookieJar":4:{s:36:"..."""
        )
        # The payload results in a web shell being written to the server

Bu istismar, bir PHP web kabuğu yazmak için serialize olmayan güvenlik açığından yararlanır, örneğin sunucuya, saldırgan uzaktan komut yürütme özellikleri verilmesi.

Düzeltme ve geliştirmelerin özeti

Hem 1.6.11 hem de 1.5.10 sürümleri sadece RCE güvenlik açığını yama yapmakla kalmaz, aynı zamanda birkaç hata düzeltmesi ve iyileştirme sağlar.

Güncellemeler, karanlık mod oluşturma, HTML mesaj önizlemeleri ve LDAP bağlantısı gibi sorunları ele alır.

Aşağıdaki tablo, her sürümdeki temel değişiklikleri özetlemektedir:

VersiyonGüvenlik DüzeltmeleriHata Düzeltmeleri ve Geliştirmeler
1.6.11PHP Nesnesi Seserializasyon aracılığıyla Auth Sonrası RCE– Geliştirilmiş OAuth Jeton Yenileme
– Sabit karanlık mod bloke renkleri
– html mesaj önizleme düzeltmeleri
– ldap ldapi: // destek
– UI iyileştirmeleri (Yüzen düğmeler kaldırıldı)
1.5.10PHP Nesnesi Seserializasyon aracılığıyla Auth Sonrası RCE– Sabit ManageIEVE_KOLAB_Master Script Durumu
– posta önizlemesinde satır içi SVG

Yükseltme önerileri ve en iyi uygulamalar

Güvenlik açığının ciddiyeti göz önüne alındığında, tüm kullanıcılara ve yöneticilere yuvarlak küp kurulumlarını hemen en son sürümlere yükseltmeleri şiddetle tavsiye edilir.

Veri kaybını önlemek için güncellemeler uygulamadan önce tüm verileri yedeklemek önemlidir.

Web uygulamalarını düzenli olarak güncellemek ve yeni güvenlik danışmanları için izleme, özellikle siber tehditler geliştikçe güvenli bir ortamın korunmasında önemli adımlardır.

Tam değişim günleri ve diğer teknik ayrıntılar için kullanıcılar GitHub hakkındaki resmi Roundcube sürüm notlarına danışmalıdır.

Roundcube 1.6.11 ve 1.5.10’un piyasaya sürülmesi, webmail platformlarında zamanında güvenlik güncellemelerinin öneminin altını çiziyor.

Kritik bir PHP nesnesi sazizleme kusurunu ele alarak, bu güncellemeler kullanıcı verilerinin korunmasına yardımcı olur ve dünya çapında bireyler ve kuruluşlar için e -posta iletişiminin güvenilirliğini korumalıdır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link