Horde Webmail contém bug RCE de dia zero sem patch previsto

Uma vulnerabilidade de dia zero no Horde Webmail permite que os invasores assumam o servidor da Web e girem para comprometer os outros serviços de uma organização, de acordo com pesquisadores de segurança.



Documentado pela empresa de segurança suíça Sonar (anteriormente SonarSource), o abuso da falha depende de um usuário autenticado da instância alvo abrindo um e-mail malicioso enviado pelo invasor.


Se o fizerem, eles acionarão inadvertidamente a exploração executando código arbitrário no servidor subjacente.


Abandonware

Um patch para a vulnerabilidade de execução remota de código (RCE) na plataforma de código aberto pode nunca aparecer, uma vez que a versão atual, que contém a falha, foi sinalizada pelos mantenedores como a versão final.


Os pesquisadores do Sonar, portanto, aconselharam os usuários a abandonar o Horde Webmail.




Johannes Dahse, chefe de P&D da Sonar, disse que uma busca no Shodan revelou mais de 3.000 instâncias expostas da Horda em todo o mundo.


“Além disso, está integrado ao cPanel”, disse ele ao The Daily Swig. “Como o software de webmail não precisa ser exposto à internet, acreditamos que existem ainda mais instâncias internas. Essas instâncias ainda podem ser exploradas enquanto o servidor de e-mail de uma organização estiver exposto.”


O Horde Webmail, que faz parte do groupware Horde, fornece um cliente de e-mail baseado em navegador e um servidor que atua como um proxy para o servidor de e-mail da organização.


Ao comprometer servidores de webmail, os invasores “podem interceptar todos os e-mails enviados e recebidos, acessar links de redefinição de senha, documentos confidenciais, se passar por funcionários e roubar todas as credenciais de usuários que fazem login no serviço de webmail”, de acordo com uma postagem no blog do Sonar de Simon Scannell, vulnerabilidade pesquisador da Sonar.


CSRF

A vulnerabilidade Horde Webmail (CVE-2022-30287) pode ser abusada com uma única solicitação GET , que ativa a falsificação de solicitação entre sites (CSRF). “Como resultado, um invasor pode criar um email malicioso e incluir uma imagem externa que, quando renderizada, explora a vulnerabilidade CSRF ”, explicou Scannell.


Pior ainda, as credenciais de texto não criptografado da vítima também são vazadas para o invasor, potencialmente dando ao adversário acesso a serviços adicionais usados ​​pela organização-alvo – conforme demonstrado no vídeo de prova de conceito abaixo.




A vulnerabilidade existe na configuração padrão do Horde Webmail e potencialmente se presta à exploração em massa, alerta o Sonar.


Ele alertou os mantenedores para o problema em 2 de fevereiro e divulgou a falha hoje (1 de junho), tendo notificado os mantenedores em 3 de maio que o prazo de divulgação de 90 dias havia passado.


No entanto, em 2 de março, a Horde lançou uma correção para um problema separado relatado anteriormente pela Sonar e reconheceu o último relatório de vulnerabilidade, de acordo com a Sonar.


lição salutar

Os pesquisadores apontam para uma lição oferecida pela vulnerabilidade, observando que ela existe no código PHP , que normalmente usa tipos dinâmicos.


“Neste caso, uma ramificação sensível à segurança foi inserida se uma variável controlada pelo usuário fosse do tipo array”, disse Scannell. “Nós desencorajamos os desenvolvedores a tomar decisões de segurança com base no tipo de uma variável, pois muitas vezes é fácil perder peculiaridades específicas do idioma.”


A Sonar documentou no ano passado uma exploração encadeada em outra plataforma de webmail de código aberto, a Zimbra, que permitiu que invasores não autenticados ganhassem o controle dos servidores Zimbra.

0 Comentários

Red Hat contrata um engenheiro de software cego para melhorar a acessibilidade no desktop Linux

A Red Hat está contratando um engenheiro de software cego para ajudar nos refinamentos de acessibilidade no GNOME, Fedora e RHEL. A acessibilidade em um desktop Linux não é um dos pontos mais fortes a serem destacados. No entanto, o GNOME, um dos melhores ambientes de desktop , conseguiu se sair melhor comparativamente (acho). Em uma postagem no blog de Christian Fredrik Schaller (Diretor de Desktop/Gráficos, Red Hat), ele menciona que eles estão fazendo sérios esforços para melhorar a acessibilidade. Começando com a contratação de Lukas Tyrychtr pela Red Hat , que é um engenheiro de software cego para liderar o esforço para melhorar o Red Hat Enterprise Linux e o Fedora Workstation em termos de acessibilidade. Entre os detaques Estado de acessibilidade no GNOME Enquanto eu mencionei que o GNOME conseguiu ter um suporte de acessibilidade decente no passado, Christian menciona o que aconteceu ao longo dos anos: O primeiro esforço conjunto para oferecer suporte à acessibilidade no Linux