Mailcow Kritik XSS Yamalarını ve Dosya Üzerine Yazma Kusurlarını Düzeltiyor


SonarCloud’daki araştırmacılar, popüler bir açık kaynaklı e-posta sunucusu çözümü olan Mailcow’da, saldırganların “yönetici tarafından görüntülenen tek bir e-postayla” savunmasız sistemlerde kötü amaçlı kod çalıştırmasına izin verebilecek kritik güvenlik açıklarını keşfettiler.

Üç yıldan fazla bir süredir var olduğu ve Mailcow’un 2024-04’ten önceki sürümlerini etkilediği bildirilen iki sorunun ayrıntıları burada yer alıyor.

İstisna İşleyicisi aracılığıyla XSS (Siteler Arası Komut Dosyası Çalıştırma) (CVE-2024-31204):

İlk sorun Mailcow’un istisna işleme mekanizmasını içeriyordu. Bu mekanizma, özellikle DEV_MODE’da olmadığında Siteler Arası Komut Dosyası Çalıştırma (XSS) saldırılarına karşı savunmasızdır ve saldırganların kontrollü girişle istisnaları tetikleyerek yönetici paneline kötü amaçlı komut dosyaları eklemesine olanak tanır. Bu, oturumun ele geçirilmesine ve yetkisiz yönetim eylemlerine yol açarak önemli bir güvenlik riski oluşturabilir.

Yol Geçişi, Rastgele Dosya Üzerine Yazma (CVE-2024-30270):

Bir saldırgan, kötü amaçlı kod çalıştırarak Mailcow’un derlenmiş şablonlarının üzerine yazılabilir. Dosya adları rastgeledir ancak aynı Mailcor sürümünün tüm örneklerinde tutarlıdır ve orijinal şablon dosya içeriğine dayanmaktadır. Saldırgan, şablonu kullanarak yönetici paneli sayfasını ister ve hedef sisteme sızmak için standart bir PHP web kabuğu dağıtır. Kötü amaçlı işletim sistemi komutlarını çalıştıran birden fazla aşamadaki yükleri içeren bir e-posta oluşturabilirler.

SonarSource’un haberine göre Blog yazısıBu iki güvenlik açığı birbirine bağlanarak bir saldırganın Mailcow kullanıcısının sunucusundaki tüm hesapları ele geçirmesine, tüm dahili verileri kontrol etmesine ve e-posta aracılığıyla kullanıcının kimliğine bürünmesine olanak tanıyabilir.

Saldırı, bir saldırganın, Mailcow yöneticisi tarafından yürütülen, arka plan görüntüsü olarak gizlenen XSS yükünü içeren kötü amaçlı bir e-posta göndermesini içerir. Enjekte edilen kod daha sonra yönetici Mailcow yönetici panelini ziyaret ettiğinde tetiklenebilir, yol geçişi güvenlik açığından yararlanılır ve potansiyel olarak sunucuda rastgele kod çalıştırılarak saldırgana tam kontrol sağlanır.

Bir yönetici kullanıcı oturum açmışken kötü amaçlı bir e-postayı görüntülediğinde saldırgan, yönetici paneli sunucusunda isteğe bağlı kod çalıştırabilir. Kurban, e-postanın içindeki bir bağlantıya tıklamaya veya herhangi bir şekilde etkileşime girmeye gerek kalmadan yalnızca yönetici panelini kullanmaya devam etmelidir.

Güvenlik Açıkları Düzeltildi, Yamayı Hemen Yükleyin!

Mailcow, güvenlik açıklarını ele aldı Moopril Güncellemesi 2024Sunucunuzun artık açıklardan yararlanmaya karşı savunmasız olmadığından emin olmak için hemen yama yapın. Ayrıca içerik filtreleme ve güçlü şifre politikaları gibi güvenlik özelliklerini etkinleştirir. En son güvenlik yamaları için Mailcow’u düzenli olarak en son sürüme güncelleyin ve tanımadığınız e-postalara, özellikle de bilinmeyen gönderenlerden gelenlere karşı dikkatli olun.

  1. Exchange Server’dan Silinen E-postalar Nasıl Kurtarılır?
  2. Gizli Taramalar ve E-posta Takibi için Kullanılan DNS Tüneli
  3. EmailGPT Kusuru Kullanıcı Verilerini Riske Atıyor: Uzantıyı HEMEN Kaldırın





Source link