Новости Roundcube целых 10 лет держал дверь открытой, но никто не заметил

NewsMaker

I'm just a script
Премиум
19,447
40
8 Ноя 2022
Всего один запрос — и почтовый клиент уже исполняет твой код.


zf0l1vwd2o9kgc0du1s8wfa6bptov6ec.jpg


В популярном почтовом веб-клиенте Roundcube обнаружена критическая Для просмотра ссылки Войди или Зарегистрируйся , которая оставалась незамеченной в течение целого десятилетия. Проблема получила идентификатор Для просмотра ссылки Войди или Зарегистрируйся и максимальную оценку опасности — 9.9 балла по шкале CVSS. Проблема заключается в уязвимости к удалённому выполнению кода после авторизации через десериализацию PHP-объектов.

Уязвимость затрагивает все версии Roundcube до 1.5.10 и 1.6.10 включительно. Ошибка связана с отсутствием проверки параметра <code>_from</code> в запросах к обработчику <code>upload.php</code>, расположенного в разделе пользовательских настроек. При передаче специально сформированного значения возможно проведение атаки с десериализацией вредоносного объекта, что приводит к выполнению кода на сервере от имени веб-приложения.

О проблеме сообщил Кирилл Фирсов, основатель компании FearsOff, базирующейся в Дубае. Именно он нашёл и проанализировал уязвимость, а также уведомил разработчиков о необходимости исправлений. Обновления с устранением уязвимости уже выпущены: версия 1.6.11 и долгосрочная 1.5.10 LTS. FearsOff пообещала опубликовать технические детали и демонстрационный код (PoC), но только после того, как большинство пользователей успеют установить обновления.

История уязвимостей в Roundcube показывает, что продукт часто привлекает внимание кибершпионов. Ранее сообщалось, что такие группировки как APT28 и Winter Vivern активно эксплуатировали похожие дыры. Так, в 2024 году специалисты из Positive Technologies Для просмотра ссылки Войди или Зарегистрируйся фишинговую кампанию с применением другой уязвимости в Roundcube ( Для просмотра ссылки Войди или Зарегистрируйся ), нацеленной на кражу учётных данных.

А совсем недавно компания ESET Для просмотра ссылки Войди или Зарегистрируйся о том, как APT28 использовала XSS-уязвимости в веб-почтовых решениях Roundcube, Horde, MDaemon и Zimbra для доступа к внутренней переписке правительственных организаций и оборонных подрядчиков в Восточной Европе. Такие атаки становятся особенно опасными, если удаётся проникнуть внутрь корпоративной инфраструктуры через эксплойты в пользовательских интерфейсах.

Факт обнаружения столь опасной уязвимости спустя десять лет с момента её появления демонстрирует, насколько сложно обеспечить полную безопасность даже в давно разрабатываемом и проверенном ПО. В условиях, когда такие решения широко используются государственными структурами, каждая задержка с обновлением может иметь реальные последствия.
 
Источник новости
www.securitylab.ru

Похожие темы