
Roundcube: Vulnerabilitate ce permite Execuția de Cod
O vulnerabilitate în pluginul markasjung al clientului web open source de e-mail Roundcube, permite atacatorilor să execute cod prin payload-uri integrate în adresa de e-mail. Sunt afectate versiunile până la 1.6.1 (inclusiv).
Acest plugin este integrat în versiunea standard de Roundcube însă necesită activare. După activare/configurare, executarea de coduri remote este posibilă de oricărui utilizator Roundcube.
Configurația vulnerabilă a markasjunk este următoarea:
$config['markasjunk_learning_driver'] = "cmd_learn";
$config['markasjunk_spam_cmd'] = "salearn %i";
Locația fișierului de configurare este: plugins/markasjunk/config.inc.php.
Această configurație permite execuția de comenzi din cauza problemelor de filtrare. Vulnerabilitatea poate fi declanșată atâta timp cât utilizatorul își schimbă adresa de e-mail și marchează un e-mail ca fiind "Junk" ambele condiții fiind necesare.
Remediere:
- Înlocuiți în configurație "%i" cu "%s" sau "%f".
sau
- Identificați linia 59 în fișierul "plugins/markasjun/drivers/cmd_learn.php". Aceasta conține:
$command = str_replace('%i', $identity['email'], $command);
- Înlocuiți-o cu:
$command = str_replace('%i', escapeshellarg($identity['email']), $command);
Mai multe detalii: https://tinyurl.com/roundcube-markasjunk-rce

Iulian Băncău · Security Engineer
11-06-2023 · Citire în 1 min.