Roundcube: Vulnerabilitate ce permite Execuția de Cod

Roundcube: Vulnerabilitate ce permite Execuția de Cod

O vulnerabilitate în pluginul markasjung al clientului web open source de e-mail Roundcube, permite atacatorilor să execute cod prin payload-uri integrate în adresa de e-mail. Sunt afectate versiunile până la 1.6.1 (inclusiv).

Acest plugin este integrat în versiunea standard de Roundcube însă necesită activare. După activare/configurare, executarea de coduri remote este posibilă de oricărui utilizator Roundcube.

Configurația vulnerabilă a markasjunk este următoarea:

  1. $config['markasjunk_learning_driver'] = "cmd_learn";
  2. $config['markasjunk_spam_cmd'] = "salearn %i";

Locația fișierului de configurare este: plugins/markasjunk/config.inc.php.

Această configurație permite execuția de comenzi din cauza problemelor de filtrare. Vulnerabilitatea poate fi declanșată atâta timp cât utilizatorul își schimbă adresa de e-mail și marchează un e-mail ca fiind "Junk" ambele condiții fiind necesare.

Remediere:

  1. Înlocuiți în configurație "%i" cu "%s" sau "%f".

sau

  1. Identificați linia 59 în fișierul "plugins/markasjun/drivers/cmd_learn.php". Aceasta conține: $command = str_replace('%i', $identity['email'], $command);
  2. Înlocuiți-o cu: $command = str_replace('%i', escapeshellarg($identity['email']), $command);


Mai multe detalii: https://tinyurl.com/roundcube-markasjunk-rce


roundcubevulnerabilitatercecybersecurity

Newsletter

Abonează-te la newsletter-ul nostru pentru a te informa despre noutățile din CyberSecurity. Te poți dezabona oricând.

Mai mult decât CyberSecurity

Oferim o varietate de servicii pentru a ajuta companiile să fie pregătite de confruntări cu atacuri cibernetice reale.

Contactează-ne