Horde Webmail contém bug RCE de dia zero sem patch previsto

Uma vulnerabilidade de dia zero no Horde Webmail permite que os invasores assumam o servidor da Web e girem para comprometer os outros serviços de uma organização, de acordo com pesquisadores de segurança.



Documentado pela empresa de segurança suíça Sonar (anteriormente SonarSource), o abuso da falha depende de um usuário autenticado da instância alvo abrindo um e-mail malicioso enviado pelo invasor.


Se o fizerem, eles acionarão inadvertidamente a exploração executando código arbitrário no servidor subjacente.


Abandonware

Um patch para a vulnerabilidade de execução remota de código (RCE) na plataforma de código aberto pode nunca aparecer, uma vez que a versão atual, que contém a falha, foi sinalizada pelos mantenedores como a versão final.


Os pesquisadores do Sonar, portanto, aconselharam os usuários a abandonar o Horde Webmail.




Johannes Dahse, chefe de P&D da Sonar, disse que uma busca no Shodan revelou mais de 3.000 instâncias expostas da Horda em todo o mundo.


“Além disso, está integrado ao cPanel”, disse ele ao The Daily Swig. “Como o software de webmail não precisa ser exposto à internet, acreditamos que existem ainda mais instâncias internas. Essas instâncias ainda podem ser exploradas enquanto o servidor de e-mail de uma organização estiver exposto.”


O Horde Webmail, que faz parte do groupware Horde, fornece um cliente de e-mail baseado em navegador e um servidor que atua como um proxy para o servidor de e-mail da organização.


Ao comprometer servidores de webmail, os invasores “podem interceptar todos os e-mails enviados e recebidos, acessar links de redefinição de senha, documentos confidenciais, se passar por funcionários e roubar todas as credenciais de usuários que fazem login no serviço de webmail”, de acordo com uma postagem no blog do Sonar de Simon Scannell, vulnerabilidade pesquisador da Sonar.


CSRF

A vulnerabilidade Horde Webmail (CVE-2022-30287) pode ser abusada com uma única solicitação GET , que ativa a falsificação de solicitação entre sites (CSRF). “Como resultado, um invasor pode criar um email malicioso e incluir uma imagem externa que, quando renderizada, explora a vulnerabilidade CSRF ”, explicou Scannell.


Pior ainda, as credenciais de texto não criptografado da vítima também são vazadas para o invasor, potencialmente dando ao adversário acesso a serviços adicionais usados ​​pela organização-alvo – conforme demonstrado no vídeo de prova de conceito abaixo.




A vulnerabilidade existe na configuração padrão do Horde Webmail e potencialmente se presta à exploração em massa, alerta o Sonar.


Ele alertou os mantenedores para o problema em 2 de fevereiro e divulgou a falha hoje (1 de junho), tendo notificado os mantenedores em 3 de maio que o prazo de divulgação de 90 dias havia passado.


No entanto, em 2 de março, a Horde lançou uma correção para um problema separado relatado anteriormente pela Sonar e reconheceu o último relatório de vulnerabilidade, de acordo com a Sonar.


lição salutar

Os pesquisadores apontam para uma lição oferecida pela vulnerabilidade, observando que ela existe no código PHP , que normalmente usa tipos dinâmicos.


“Neste caso, uma ramificação sensível à segurança foi inserida se uma variável controlada pelo usuário fosse do tipo array”, disse Scannell. “Nós desencorajamos os desenvolvedores a tomar decisões de segurança com base no tipo de uma variável, pois muitas vezes é fácil perder peculiaridades específicas do idioma.”


A Sonar documentou no ano passado uma exploração encadeada em outra plataforma de webmail de código aberto, a Zimbra, que permitiu que invasores não autenticados ganhassem o controle dos servidores Zimbra.

0 Comentários

Google revela que o modo de navegação anônima no Chrome não é totalmente ‘privado’

 O Google está informando aos usuários o que realmente é o modo de navegação anônima... O Google já estava no meio de uma ação coletiva relacionada ao modo de navegação anônima, onde foi acusado de rastrear a atividade do usuário. E eles concordaram em resolver o processo. Para concluir isso e seguir em frente, eles terão que fazer as alterações necessárias para evitar outro processo contra eles. As alterações a serem feitas apareceram recentemente na versão Canary (instável) do Google Chrome, conforme detectado originalmente por MSPowerUser . É na forma de um melhor aviso (e divulgação) ao iniciar o modo de navegação anônima, onde você é informado sobre as opções de privacidade do modo. A mensagem anterior (que agora pode ser encontrada em versões estáveis ​​do Google Chrome) era: Agora você pode navegar com privacidade e outras pessoas que usam este dispositivo não verão sua atividade. No entanto, downloads, favoritos e itens da lista de leitura serão salvos.