Uma vulnerabilidade de dia zero no Horde Webmail permite que os invasores assumam o servidor da Web e girem para comprometer os outros serviços de uma organização, de acordo com pesquisadores de segurança.
Documentado pela empresa de segurança suíça Sonar (anteriormente SonarSource), o abuso da falha depende de um usuário autenticado da instância alvo abrindo um e-mail malicioso enviado pelo invasor.
Se o fizerem, eles acionarão inadvertidamente a exploração executando código arbitrário no servidor subjacente.
Abandonware
Um patch para a vulnerabilidade de execução remota de código (RCE) na plataforma de código aberto pode nunca aparecer, uma vez que a versão atual, que contém a falha, foi sinalizada pelos mantenedores como a versão final.
Os pesquisadores do Sonar, portanto, aconselharam os usuários a abandonar o Horde Webmail.
Johannes Dahse, chefe de P&D da Sonar, disse que uma busca no Shodan revelou mais de 3.000 instâncias expostas da Horda em todo o mundo.
“Além disso, está integrado ao cPanel”, disse ele ao The Daily Swig. “Como o software de webmail não precisa ser exposto à internet, acreditamos que existem ainda mais instâncias internas. Essas instâncias ainda podem ser exploradas enquanto o servidor de e-mail de uma organização estiver exposto.”
O Horde Webmail, que faz parte do groupware Horde, fornece um cliente de e-mail baseado em navegador e um servidor que atua como um proxy para o servidor de e-mail da organização.
Ao comprometer servidores de webmail, os invasores “podem interceptar todos os e-mails enviados e recebidos, acessar links de redefinição de senha, documentos confidenciais, se passar por funcionários e roubar todas as credenciais de usuários que fazem login no serviço de webmail”, de acordo com uma postagem no blog do Sonar de Simon Scannell, vulnerabilidade pesquisador da Sonar.
CSRF
A vulnerabilidade Horde Webmail (CVE-2022-30287) pode ser abusada com uma única solicitação GET , que ativa a falsificação de solicitação entre sites (CSRF). “Como resultado, um invasor pode criar um email malicioso e incluir uma imagem externa que, quando renderizada, explora a vulnerabilidade CSRF ”, explicou Scannell.
Pior ainda, as credenciais de texto não criptografado da vítima também são vazadas para o invasor, potencialmente dando ao adversário acesso a serviços adicionais usados pela organização-alvo – conforme demonstrado no vídeo de prova de conceito abaixo.
A vulnerabilidade existe na configuração padrão do Horde Webmail e potencialmente se presta à exploração em massa, alerta o Sonar.
Ele alertou os mantenedores para o problema em 2 de fevereiro e divulgou a falha hoje (1 de junho), tendo notificado os mantenedores em 3 de maio que o prazo de divulgação de 90 dias havia passado.
No entanto, em 2 de março, a Horde lançou uma correção para um problema separado relatado anteriormente pela Sonar e reconheceu o último relatório de vulnerabilidade, de acordo com a Sonar.
lição salutar
Os pesquisadores apontam para uma lição oferecida pela vulnerabilidade, observando que ela existe no código PHP , que normalmente usa tipos dinâmicos.
“Neste caso, uma ramificação sensível à segurança foi inserida se uma variável controlada pelo usuário fosse do tipo array”, disse Scannell. “Nós desencorajamos os desenvolvedores a tomar decisões de segurança com base no tipo de uma variável, pois muitas vezes é fácil perder peculiaridades específicas do idioma.”
A Sonar documentou no ano passado uma exploração encadeada em outra plataforma de webmail de código aberto, a Zimbra, que permitiu que invasores não autenticados ganhassem o controle dos servidores Zimbra.
0 Comentários