新的未打补丁的部落网络邮件漏洞让黑客通过发送电子邮件接管服务器

开源Horde Webmail客户端中发现了一个新的未修补的安全漏洞,可以利用该漏洞,只需向受害者发送精心编制的电子邮件,即可在电子邮件服务器上实现远程代码执行。
SonarSource在与《黑客新闻》共享的一份报告中表示:“一旦电子邮件被查看,攻击者就可以悄悄地接管整个邮件服务器,而无需任何进一步的用户交互。”“该漏洞存在于默认配置中,可以在不知道目标部落实例的情况下进行攻击。”
已分配CVE标识符的问题CVE-2022-30287,于2022年2月2日向供应商报告。Horde项目的维护人员没有立即回应有关未解决漏洞的评论请求。
该问题的核心是,通过利用客户机处理联系人列表的方式中的一个怪癖,使得经过身份验证的Horde实例用户有可能在底层服务器上运行恶意代码。
然后可以将其与跨站点请求伪造(CSRF)攻击结合起来进行武器化,以远程触发代码执行。
CSRF,也称为会话骑行,发生在web浏览器被诱骗在用户登录的应用程序中执行恶意操作时。它利用web应用程序对经过身份验证的用户的信任。
“因此,攻击者可以制作一封恶意电子邮件,并包含一个外部图像,该图像在呈现时利用CSRF漏洞,而无需与受害者进一步交互:唯一的要求是让受害者打开恶意电子邮件。”
该披露是在该软件中另一个存在9 年之久的错误曝光后的三个多月,这可能允许攻击者通过预览附件获得对电子邮件帐户的完全访问权限。自 2022 年 3 月 2 日起,此问题已得到解决。
鉴于自2017年以来,Horde Webmail不再积极维护,而且据报道,productivity suite中存在数十个安全漏洞,建议用户切换到其他服务。
研究人员说:“由于网络邮件服务器受到如此多的信任,它们自然会成为攻击者非常感兴趣的目标。”
“如果一个老练的对手可以破坏webmail服务器,他们可以拦截每封发送和接收的电子邮件,访问密码重置链接、敏感文档、冒充人员,并窃取登录webmail服务的用户的所有凭据。”