Всего один запрос — и почтовый клиент уже исполняет твой код.
В популярном почтовом веб-клиенте Roundcube обнаружена критическая Для просмотра ссылки Войдиили Зарегистрируйся , которая оставалась незамеченной в течение целого десятилетия. Проблема получила идентификатор Для просмотра ссылки Войди или Зарегистрируйся и максимальную оценку опасности — 9.9 балла по шкале CVSS. Проблема заключается в уязвимости к удалённому выполнению кода после авторизации через десериализацию PHP-объектов.
Уязвимость затрагивает все версии Roundcube до 1.5.10 и 1.6.10 включительно. Ошибка связана с отсутствием проверки параметра <code>_from</code> в запросах к обработчику <code>upload.php</code>, расположенного в разделе пользовательских настроек. При передаче специально сформированного значения возможно проведение атаки с десериализацией вредоносного объекта, что приводит к выполнению кода на сервере от имени веб-приложения.
О проблеме сообщил Кирилл Фирсов, основатель компании FearsOff, базирующейся в Дубае. Именно он нашёл и проанализировал уязвимость, а также уведомил разработчиков о необходимости исправлений. Обновления с устранением уязвимости уже выпущены: версия 1.6.11 и долгосрочная 1.5.10 LTS. FearsOff пообещала опубликовать технические детали и демонстрационный код (PoC), но только после того, как большинство пользователей успеют установить обновления.
История уязвимостей в Roundcube показывает, что продукт часто привлекает внимание кибершпионов. Ранее сообщалось, что такие группировки как APT28 и Winter Vivern активно эксплуатировали похожие дыры. Так, в 2024 году специалисты из Positive Technologies Для просмотра ссылки Войдиили Зарегистрируйся фишинговую кампанию с применением другой уязвимости в Roundcube ( Для просмотра ссылки Войди или Зарегистрируйся ), нацеленной на кражу учётных данных.
А совсем недавно компания ESET Для просмотра ссылки Войдиили Зарегистрируйся о том, как APT28 использовала XSS-уязвимости в веб-почтовых решениях Roundcube, Horde, MDaemon и Zimbra для доступа к внутренней переписке правительственных организаций и оборонных подрядчиков в Восточной Европе. Такие атаки становятся особенно опасными, если удаётся проникнуть внутрь корпоративной инфраструктуры через эксплойты в пользовательских интерфейсах.
Факт обнаружения столь опасной уязвимости спустя десять лет с момента её появления демонстрирует, насколько сложно обеспечить полную безопасность даже в давно разрабатываемом и проверенном ПО. В условиях, когда такие решения широко используются государственными структурами, каждая задержка с обновлением может иметь реальные последствия.
В популярном почтовом веб-клиенте Roundcube обнаружена критическая Для просмотра ссылки Войди
Уязвимость затрагивает все версии Roundcube до 1.5.10 и 1.6.10 включительно. Ошибка связана с отсутствием проверки параметра <code>_from</code> в запросах к обработчику <code>upload.php</code>, расположенного в разделе пользовательских настроек. При передаче специально сформированного значения возможно проведение атаки с десериализацией вредоносного объекта, что приводит к выполнению кода на сервере от имени веб-приложения.
О проблеме сообщил Кирилл Фирсов, основатель компании FearsOff, базирующейся в Дубае. Именно он нашёл и проанализировал уязвимость, а также уведомил разработчиков о необходимости исправлений. Обновления с устранением уязвимости уже выпущены: версия 1.6.11 и долгосрочная 1.5.10 LTS. FearsOff пообещала опубликовать технические детали и демонстрационный код (PoC), но только после того, как большинство пользователей успеют установить обновления.
История уязвимостей в Roundcube показывает, что продукт часто привлекает внимание кибершпионов. Ранее сообщалось, что такие группировки как APT28 и Winter Vivern активно эксплуатировали похожие дыры. Так, в 2024 году специалисты из Positive Technologies Для просмотра ссылки Войди
А совсем недавно компания ESET Для просмотра ссылки Войди
Факт обнаружения столь опасной уязвимости спустя десять лет с момента её появления демонстрирует, насколько сложно обеспечить полную безопасность даже в давно разрабатываемом и проверенном ПО. В условиях, когда такие решения широко используются государственными структурами, каждая задержка с обновлением может иметь реальные последствия.
- Источник новости
- www.securitylab.ru