Lỗi Webmail Horde mới chưa được vá cho phép tin tặc chiếm quyền điều khiển máy chủ bằng cách gửi email

Ngày 01 tháng 6 năm 2022Ravie Lakshmanan

Một lỗ hổng bảo mật mới chưa được vá đã được tiết lộ trong ứng dụng khách Horde Webmail nguồn mở có thể bị khai thác để thực thi mã từ xa trên máy chủ email chỉ bằng cách gửi một email được tạo đặc biệt cho nạn nhân.

SonarSource cho biết trong một báo cáo được chia sẻ với The Hacker News: “Sau khi email được xem, kẻ tấn công có thể âm thầm chiếm toàn bộ máy chủ thư mà không cần bất kỳ tương tác nào của người dùng nữa”. “Lỗ hổng tồn tại trong cấu hình mặc định và có thể bị khai thác mà không cần biết về phiên bản Horde được nhắm mục tiêu.”

Sự cố đã được gán mã định danh CVE CVE-2022-30287đã được báo cáo cho nhà cung cấp vào ngày 2 tháng 2 năm 2022. Những người bảo trì Dự án Horde đã không phản hồi ngay lập tức yêu cầu bình luận về lỗ hổng chưa được khắc phục.

Về cốt lõi, vấn đề khiến người dùng được xác thực của một phiên bản Horde có thể chạy mã độc hại trên máy chủ bên dưới bằng cách lợi dụng một nhược điểm trong cách máy khách xử lý danh sách liên hệ.

Điều này sau đó có thể được vũ khí hóa cùng với một cuộc tấn công giả mạo yêu cầu chéo trang (CSRF) để kích hoạt thực thi mã từ xa.

CSRF, còn được gọi là cưỡi phiên, xảy ra khi trình duyệt web bị lừa thực hiện một hành động độc hại trong ứng dụng mà người dùng đã đăng nhập. CSRF khai thác lòng tin của ứng dụng web đối với người dùng được xác thực.

“Kết quả là, kẻ tấn công có thể tạo một email độc hại và bao gồm một hình ảnh bên ngoài mà khi được hiển thị sẽ khai thác lỗ hổng CSRF mà không cần sự tương tác thêm của nạn nhân: yêu cầu duy nhất là nạn nhân phải mở email độc hại.”

Tiết lộ được đưa ra hơn ba tháng sau khi một lỗi chín năm tuổi khác trong phần mềm được đưa ra ánh sáng, lỗi này có thể cho phép kẻ thù có quyền truy cập hoàn toàn vào tài khoản email bằng cách xem trước tệp đính kèm. Vấn đề này đã được giải quyết kể từ ngày 2 tháng 3 năm 2022.

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Do Horde Webmail không còn được duy trì tích cực kể từ năm 2017 và hàng chục lỗi bảo mật đã được báo cáo trong bộ năng suất, người dùng nên chuyển sang một dịch vụ thay thế.

Các nhà nghiên cứu cho biết: “Với rất nhiều sự tin tưởng được đặt vào các máy chủ webmail, chúng tự nhiên trở thành mục tiêu rất thú vị cho những kẻ tấn công”.

“Nếu một kẻ thù tinh vi có thể xâm phạm máy chủ webmail, họ có thể chặn mọi email được gửi và nhận, truy cập các liên kết đặt lại mật khẩu, tài liệu nhạy cảm, mạo danh nhân viên và đánh cắp tất cả thông tin đăng nhập của người dùng đăng nhập vào dịch vụ webmail.”

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply