Duas vulnerabilidades de segurança foram divulgadas na suite de servidor de e-mail de código-aberto Mailcow, que podem ser exploradas por atores maliciosos para realizar execução de código arbitrário em instâncias suscetíveis.
Ambas as falhas afetam todas as versões do software antes da versão 2024-04, que foi lançada em 4 de abril de 2024.
Os problemas foram divulgados de forma responsável pela SonarSource em 22 de março de 2024.
As falhas, classificadas como Moderadas em gravidade, são listadas a seguir:
CVE-2024-30270
(pontuação CVSS: 6.7) - Uma vulnerabilidade de path traversal que afeta uma função chamada "rspamd_maps()", que poderia resultar na execução de comandos arbitrários no servidor, permitindo que um ator de ameaça sobrescreva qualquer arquivo que possa ser modificado pelo usuário "www-data".
CVE-2024-31204
(pontuação CVSS: 6.8) - Uma vulnerabilidade de cross-site scripting (XSS) através do mecanismo de tratamento de exceções quando não operando no DEV_MODE.
A segunda das duas falhas tem origem no fato de que ela salva detalhes da exceção sem qualquer sanitização ou codificação, que são então renderizados em HTML e executados como JavaScript dentro do navegador do usuário.
Como resultado, um atacante poderia tirar vantagem do cenário para injetar scripts maliciosos no painel administrativo, ao disparar exceções com entrada especialmente criada, permitindo efetivamente que eles sequestrem a sessão e realizem ações privilegiadas no contexto de um administrador.
Dito de outra forma, combinando as duas falhas, é possível para uma parte maliciosa tomar controle de contas em um servidor Mailcow e ganhar acesso a dados sensíveis, bem como executar comandos.
Em um cenário de ataque teórico, um ator de ameaça pode criar um e-mail HTML contendo uma imagem de fundo CSS que é carregada de uma URL remota, usando-a para disparar a execução de um payload XSS.
"Um atacante pode combinar ambas as vulnerabilidades para executar código arbitrário no servidor do painel administrativo de uma instância vulnerável do mailcow," disse Paul Gerste, pesquisador de vulnerabilidades da SonarSource.
A condição para isso é que um usuário administrador visualize um e-mail malicioso enquanto estiver logado no painel administrativo.
A vítima não precisa clicar em um link dentro do e-mail ou realizar qualquer outra interação com o e-mail em si, apenas precisa continuar usando o painel administrativo após visualizar o e-mail.
Publicidade
Em nenhum outro momento você conseguirá pagar tão pouco em um treinamento e certificação Solyd. A Solyd não te oferece um simples curso online. Mas sim uma experiência completa de aulas com três profissionais que vivem e trabalham como um hacker 24 horas por dia, que se dedicam durante todo ano a tirar seus sonhos de criança do papel. Ter algo desse nível era impossível há apenas 10 anos atrás, e hoje conseguimos entregar o melhor programa de educação em hacking do mundo. O melhor dia para começar sempre foi HOJE. Saiba mais...