Falhas do servidor de correio Mailcow expõem servidores à execução remota de código

Duas vulnerabilidades de segurança foram divulgadas no conjunto de servidores de e-mail de código aberto Mailcow que podem ser exploradas por atores mal-intencionados para obter execução arbitrária de código em instâncias suscetíveis.

Ambas as deficiências afetam todas as versões do software program anteriores à versão 2024-04, lançada em 4 de abril de 2024. Os problemas foram divulgados de forma responsável pela SonarSource em 22 de março de 2024.

As falhas, classificadas como moderadas em gravidade, estão listadas abaixo –

  • CVE-2024-30270 (pontuação CVSS: 6,7) – Uma vulnerabilidade de passagem de caminho que afeta uma função chamada “rspamd_maps()” que pode resultar na execução de comandos arbitrários no servidor, permitindo que um agente de ameaça substitua qualquer arquivo que possa ser modificado com o “www- dados” usuário
  • CVE-2024-31204 (pontuação CVSS: 6,8) – Uma vulnerabilidade de cross-site scripting (XSS) por meio do mecanismo de tratamento de exceções quando não estiver operando no DEV_MODE

A segunda das duas falhas está enraizada no fato de salvar detalhes da exceção sem qualquer sanitização ou codificação, que são então renderizados em HTML e executados como JavaScript no navegador do usuário.

Cíber segurança

Como resultado, um invasor pode aproveitar o cenário para injetar scripts maliciosos no painel de administração, acionando exceções com entradas especialmente criadas, permitindo-lhes efetivamente sequestrar a sessão e executar ações privilegiadas no contexto de um administrador.

Em outras palavras, ao combinar as duas falhas, é possível que uma parte mal-intencionada assuma o controle de contas em um servidor Mailcow e obtenha acesso a dados confidenciais, bem como execute comandos.

Em um cenário de ataque teórico, um agente de ameaça pode criar um e-mail HTML contendo uma imagem de fundo CSS que é carregada de uma URL remota, usando-a para acionar a execução de uma carga XSS.

“Um invasor pode combinar ambas as vulnerabilidades para executar código arbitrário no servidor do painel de administração de uma instância mailcow vulnerável”, disse Paul Gerste, pesquisador de vulnerabilidades da SonarSource.

“O requisito para isso é que um usuário administrador visualize um e-mail malicioso enquanto estiver conectado ao painel de administração. A vítima não precisa clicar em um hyperlink dentro do e-mail ou realizar qualquer outra interação com o próprio e-mail, ela apenas precisa continuar usando no painel de administração depois de visualizar o e-mail.”

Exit mobile version