Roundcube Webmail 中存在严重的 XSS 漏洞允许攻击者窃取电子邮件和敏感数据

阅读量43639

发布时间 : 2024-08-08 11:08:34

x
译文声明

本文是翻译文章,文章原作者 Pierluigi Paganini,文章来源:securityaffairs

原文地址:https://securityaffairs.com/166736/hacking/critical-xss-bug-in-roundcube-webmail.html

译文仅供参考,具体内容表达以及含义原文为准。

Sonar 的漏洞研究团队在流行的开源网络邮件软件 Roundcube 中发现了一个严重的跨站脚本 (XSS) 漏洞。默认情况下,Roundcube 包含在服务器托管面板 cPanel 中,该面板在全球拥有数百万次安装。

攻击者可在受害者查看恶意电子邮件时触发该漏洞,在受害者的浏览器中执行任意 JavaScript,从而可能导致电子邮件、联系人、密码被盗和未经授权的电子邮件发送。

专家指出,政府雇员的电子邮件是APT组织开展网络间谍活动的宝贵目标。2023 年 10 月,ESET Research 透露,APT 组织 Winter Vivern 利用类似的漏洞针对欧洲政府实体。

专家们发现了两个 XSS 漏洞,分别被跟踪为 CVE-2024-42009 和 CVE-2024-42008,分别具有严重和高评级。这些缺陷会影响 Roundcube 版本 1.6.7 及更低版本,以及版本 1.5.7 及更低版本。

成功利用 CVE-2024-42009 无需用户交互,而对于 CVE-2024-42008,受害者只需单击一下即可。

“这些允许未经身份验证的攻击者窃取电子邮件和联系人,以及从受害者的帐户发送电子邮件。受害用户所要做的就是在Roundcube中查看恶意电子邮件,“Sonar发布的报告写道。“攻击者可以在受害者的浏览器中不断站稳脚跟,使他们能够不断泄露电子邮件,或者在下次输入密码时窃取受害者的密码。”

该公司没有透露漏洞的技术细节,以便让管理员有时间进行更新。然而,APT 组织可能仍然会发现将这些缺陷武器化的方法。研究人员强烈建议 Roundcube 管理员立即应用最新的补丁(版本 1.6.8 或 1.5.8)。受影响的用户应更改其电子邮件密码并清除 Roundcube 的浏览器站点数据。

专家们还发现了一个信息泄露漏洞,被跟踪为 CVE-2024-42010,该漏洞是由未充分过滤呈现的电子邮件中的级联样式表 (CSS) 令牌序列引起的。

本文翻译自securityaffairs 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66