Falhas expõem servidores
19 de Junho de 2024

Duas vulnerabilidades de segurança foram divulgadas na suite de servidor de e-mail de código-aberto Mailcow, que podem ser exploradas por atores maliciosos para realizar execução de código arbitrário em instâncias suscetíveis.

Ambas as falhas afetam todas as versões do software antes da versão 2024-04, que foi lançada em 4 de abril de 2024.

Os problemas foram divulgados de forma responsável pela SonarSource em 22 de março de 2024.

As falhas, classificadas como Moderadas em gravidade, são listadas a seguir:

CVE-2024-30270 (pontuação CVSS: 6.7) - Uma vulnerabilidade de path traversal que afeta uma função chamada "rspamd_maps()", que poderia resultar na execução de comandos arbitrários no servidor, permitindo que um ator de ameaça sobrescreva qualquer arquivo que possa ser modificado pelo usuário "www-data".

CVE-2024-31204 (pontuação CVSS: 6.8) - Uma vulnerabilidade de cross-site scripting (XSS) através do mecanismo de tratamento de exceções quando não operando no DEV_MODE.

A segunda das duas falhas tem origem no fato de que ela salva detalhes da exceção sem qualquer sanitização ou codificação, que são então renderizados em HTML e executados como JavaScript dentro do navegador do usuário.

Como resultado, um atacante poderia tirar vantagem do cenário para injetar scripts maliciosos no painel administrativo, ao disparar exceções com entrada especialmente criada, permitindo efetivamente que eles sequestrem a sessão e realizem ações privilegiadas no contexto de um administrador.

Dito de outra forma, combinando as duas falhas, é possível para uma parte maliciosa tomar controle de contas em um servidor Mailcow e ganhar acesso a dados sensíveis, bem como executar comandos.

Em um cenário de ataque teórico, um ator de ameaça pode criar um e-mail HTML contendo uma imagem de fundo CSS que é carregada de uma URL remota, usando-a para disparar a execução de um payload XSS.

"Um atacante pode combinar ambas as vulnerabilidades para executar código arbitrário no servidor do painel administrativo de uma instância vulnerável do mailcow," disse Paul Gerste, pesquisador de vulnerabilidades da SonarSource.

A condição para isso é que um usuário administrador visualize um e-mail malicioso enquanto estiver logado no painel administrativo.

A vítima não precisa clicar em um link dentro do e-mail ou realizar qualquer outra interação com o e-mail em si, apenas precisa continuar usando o painel administrativo após visualizar o e-mail.

Publicidade

Curso gratuito de Python

O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos. Saiba mais...