Horde Webmail包含零日 RCE 漏洞,补丁即将发布

据安全研究人员称,Horde Webmail中的一个零日漏洞使攻击者能够接管Web服务器并转向破坏组织的其他服务。

由瑞士安全公司Sonar(前身为SonarSource)记录,该漏洞的滥用依赖于目标实例的经过身份验证的用户打开攻击者发送的恶意电子邮件。

如果他们这样做,他们会通过在底层服务器上执行任意代码无意中触发漏洞利用。

鉴于包含该漏洞的当前版本已被维护人员标记为最终版本,因此开源平台中远程代码执行 (RCE) 漏洞的补丁可能永远不会出现。

因此,Sonar研究人员建议用户放弃Horde Webmail。

Sonar研发负责人Johannes Dahse表示,Shodan搜索在全球范围内发现了3000多个暴露的实例。

“此外,它已集成到cPanel中,”。“由于网络邮件软件不需要暴露在互联网上,我们相信还有更多的内部实例。只要组织的电子邮件服务器被暴露,这些实例仍然可以被利用。”

Horde Webmail是Horde群件的一部分,它提供了一个基于浏览器的电子邮件客户端和一个充当组织电子邮件服务器代理的服务器。

根据Simon Scannell的Sonar博客文章,通过破坏网络邮件服务器,攻击者“可以拦截每封发送和接收的电子邮件、访问密码重置链接、敏感文档、冒充人员并窃取登录网络邮件服务的用户的所有凭据”。

Horde Webmail漏洞(CVE-2022-30287)可以通过单个GET请求被滥用,从而使跨站点请求伪造(CSRF)发挥作用。“因此,攻击者可以制作恶意电子邮件并包含在渲染时利用CSRF漏洞的外部图像,”Scannell 解释说。

更糟糕的是,受害者的明文凭据也会泄露给攻击者,从而可能使攻击者访问目标组织使用的其他服务——如下面的概念验证视频所示。

Sonar警告说,该漏洞存在于Horde Webmail的默认配置中,并可能导致大规模利用。

它在2月2日向维护人员发出了该问题的警告,并在6月1日披露了该漏洞,并于5月3日通知维护人员90天的披露截止日期已过。

尽管如此,根据Sonar的说法,3月2日,Horde发布了针对Sonar先前报告的一个单独问题的修复程序,并承认了最新的漏洞报告。

研究人员指出了该漏洞提供的一个教训,指出它存在于PHP代码中,该代码通常使用动态类型。

“在这种情况下,如果用户控制的变量是数组类型,则会进入安全敏感分支,”Scannell说。“我们非常不鼓励开发人员根据变量的类型做出安全决策,因为通常很容易错过特定于语言的怪癖。”

Sonar去年在另一个开源网络邮件平台Zimbra中记录了一个链式漏洞利用,该漏洞允许未经身份验证的攻击者获得对 Zimbra服务器的控制权。

发表评论

评论已关闭。

相关文章