Mailcow Mail Server 在多个漏洞,可导致RCE攻击

2789e32876adb2f9129d51a874eb4e01.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

ad3ebd2cb42062463030a45fde7baacf.gif

Mailcow 开源邮箱服务器套件中存在两个漏洞,可被恶意人员用于在可疑实例上实现任意代码执行后果。

2006f50fdf1012eea98519dfbd13cd34.gif

这两个漏洞影响 Mailcow 2024-04(2024年4月4日发布)之前的所有版本,由SonarSource 公司在2024年3月22日披露。

这两个漏洞均为中危级别,如下:

  • CVE-2024-30270(CVSS评分6.7):影响函数 “rspamd_maps()”的路径遍历漏洞,可导致攻击者在服务器上执行任意命令,通过 “www-data” 用户覆写任意文件。

  • CVE-2024-31204(CVSS评分6.8):跨站脚本漏洞,当例外处理机制不在DEV_MODE 中运行时会触发。

第二个漏洞产生的原因在于,系统将例外详情保存在会话数组中单并未进行正确清理或编码。这些详情随后被渲染到HTML中并在用户浏览器的 JavaScript 块中执行,并未对HTML实体进行正确逃逸。该缺陷可导致XSS攻击,攻击者可通过特殊构造的输入触发例外,将恶意脚本注入管理员面板,从而在管理员上下文中劫持会话并执行权限操作。

换句话说,恶意人员可结合利用这两个漏洞控制 Malicow 服务器上的账户并获得对敏感数据的访问权限以及执行命令。在理论攻击场景中,攻击者可构建包含CSS背景镜像的HTML邮件,触发XSS payload 执行。

研究员 Paul Gerste 表示,“攻击者可组合利用这两个漏洞在易受攻击的 Malicow 实例的管理员面板服务器上,执行任意代码。实现该攻击的要求是管理员用户在登录到管理员面板时需查看恶意邮件,受害者无需点击右键中的链接或者与邮件进行任何交互,而只需在查看邮件后继续使用管理员面板即可。”

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

开源AI框架 Ray 的0day已用于攻陷服务器和劫持资源

开源的IT监控软件Icinga web 中存在两个漏洞,可被用于攻陷服务器

CISA:攻击者正在利用开源Zabbix服务器中的多个漏洞!

热门开源CI/CD解决方案 GoCD 中曝极严重漏洞,可被用于接管服务器并执行任意代码

开源的代理服务器HAProxy 易遭严重的 HTTP 请求走私攻击

原文链接

https://thehackernews.com/2024/06/mailcow-mail-server-flaws-expose.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

625a70d540dad56c72279b3484406226.jpeg

de44594e703ef359e0139e752e477098.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   4f5fd73722914b343b25872b17cc7e5d.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值