یک بکگراند از خطوط موج دار استفاده شده در سایت گروه طراحی سایتجیان را نمایش می دهد.

مشکلات امنیتی Roundcube: هکرها می توانند ایمیل و رمز عبور را سرقت کنند

پژوهشگران امنیت سایبری جزئیاتی از نقص‌های امنیتی در نرم‌افزار ایمیل Roundcube را افشا کرده‌اند که می‌توان از آن برای اجرای جاوا اسکریپت مخرب در مرورگر قربانی و سرقت اطلاعات حساس از حساب آن‌ها در شرایط خاص سوء استفاده کرد.

پژوهشگران امنیت سایبری جزئیاتی از نقص‌های امنیتی در نرم‌افزار ایمیل Roundcube را افشا کرده‌اند که می‌توان از آن برای اجرای جاوا اسکریپت مخرب در مرورگر قربانی و سرقت اطلاعات حساس از حساب آن‌ها در شرایط خاص سوء استفاده کرد.

به گزارش گروه طراحی سایت و پرتال سایتچیان به نقل از The Hacker News شرکت  Sonar نقص‌های امنیتی را در نرم‌افزار ایمیل Roundcube منتشر کرده است. شرکت امنیت سایبری Sonar در تحلیلی که این هفته منتشر شد گفت: زمانی که قربانی ایمیل مخربی را در Roundcube که توسط یک مهاجم ارسال شده مشاهده می کند، مهاجم می تواند جاوا اسکریپت دلخواه را در مرورگر قربانی اجرا کند.

مهاجمان می توانند از این آسیب پذیری برای سرقت ایمیل ها، مخاطبین و رمز عبور ایمیل قربانی و همچنین ارسال ایمیل از حساب قربانی سوء استفاده کنند.

پس از افشای مسئولانه در 18 ژوئن 2024، این سه آسیب‌پذیری در نسخه‌های Roundcube 1.6.8 و 1.5.8 که در 4 آگوست 2024 منتشر شد، برطرف شد.

لیست آسیب پذیری ها به شرح زیر است:

CVE-2024-42008 – یک نقص برنامه نویسی Cross-site از طریق یک پیوست ایمیل مخرب که با یک هدر خطرناک Content-Type ارائه می شود.
CVE-2024-42009 – یک نقص اسکریپت Cross-site که از پردازش پس از محتوای HTML پاکسازی شده ناشی می شود.
CVE-2024-42010 – یک نقص افشای اطلاعات که از فیلتر ناکافی CSS ناشی می شود.

تصویر تزپینی از رابط کاربری Roundcube

بهره‌برداری موفقیت‌آمیز از نقص‌های فوق‌الذکر می‌تواند به مهاجمان بدون احراز هویت اجازه دهد تا ایمیل‌ها و مخاطبین را بدزدند. همچنین ایمیل‌هایی را از حساب قربانی ارسال کنند. تنها پس از مشاهده یک ایمیل مخرب خاص در Roundcube.

اسکار زینو-مهمالات، پژوهشگر امنیتی، در این باره چنین گفت: «هکرها می‌توانند در طول راه‌اندازی مجدد، جای پای ثابتی در مرورگر قربانی پیدا کنند و به آن‌ها این امکان را می‌دهد که به طور مداوم به ایمیل‌ها نفوذ کنند یا رمز عبور قربانی را در زمان ورود بعدی به ایمیل خود، بدزدند».

“برای یک حمله موفق، هیچ تعاملی با کاربر به غیر از مشاهده ایمیل مهاجم برای سوء استفاده از آسیب‌پذیری حیاتیXSS با کد CVE-2024-42009 لازم نیست ، اما هکر می تواند این تعامل را برای کاربر غیر قابل مشاهده کند.”

از بیان جزئیات فنی بیشتر در مورد این مشکلات برای دادن زمان به کاربران برای به روز رسانی به آخرین نسخه و با توجه به این واقعیت که نقص های نرم افزار ایمیل بارها توسط بازیگران دولتی مانند APT28 ،Winter Vivern و TAG-70 مورد سوء استفاده قرار گرفته است، خودداری شده است.

این یافته‌ها زمانی مشخص شد که جزئیاتی در مورد یک نقص امنینی فوق العاده حساس در تشدید دسترسی local در پروژه متن باز RaspAP (CVE-2024-41637، امتیاز CVSS: 10.0) به دست آمد. این نقص به مهاجم اجازه می‌دهد تا چندین دستور حیاتی را با دسترسی root اجرا کند. این آسیب پذیری در نسخه 3.1.5 برطرف شده است.

یک محقق امنیتی با نام مستعار آنلاین 0xZon1 در این باره می گوید: “کاربر www-data به فایل restapi.service دسترسی نوشتن دارد و همچنین دارای امتیازات sudo برای اجرای چندین دستور حیاتی بدون رمز عبور است. این ترکیب از مجوزها به مهاجم اجازه می دهد تا سرویس را برای اجرای کد دلخواه با دسترسی root تغییر دهد و دسترسی خود را از www-data به root افزایش دهد.”

برای اطلاع از آخرین اخبار حوزه فناوری و برنامه نویسی گروه طراحی سایتچیان را در تلگرام‌، اینستاگرام‌، توئیتر‌، فیسبوک و لینکدین دنبال کنید.

به اشتراک بگذارید

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *