پژوهشگران امنیت سایبری جزئیاتی از نقصهای امنیتی در نرمافزار ایمیل Roundcube را افشا کردهاند که میتوان از آن برای اجرای جاوا اسکریپت مخرب در مرورگر قربانی و سرقت اطلاعات حساس از حساب آنها در شرایط خاص سوء استفاده کرد.
به گزارش گروه طراحی سایت و پرتال سایتچیان به نقل از The Hacker News شرکت Sonar نقصهای امنیتی را در نرمافزار ایمیل Roundcube منتشر کرده است. شرکت امنیت سایبری Sonar در تحلیلی که این هفته منتشر شد گفت: زمانی که قربانی ایمیل مخربی را در Roundcube که توسط یک مهاجم ارسال شده مشاهده می کند، مهاجم می تواند جاوا اسکریپت دلخواه را در مرورگر قربانی اجرا کند.
مهاجمان می توانند از این آسیب پذیری برای سرقت ایمیل ها، مخاطبین و رمز عبور ایمیل قربانی و همچنین ارسال ایمیل از حساب قربانی سوء استفاده کنند.
پس از افشای مسئولانه در 18 ژوئن 2024، این سه آسیبپذیری در نسخههای Roundcube 1.6.8 و 1.5.8 که در 4 آگوست 2024 منتشر شد، برطرف شد.
لیست آسیب پذیری ها به شرح زیر است:
CVE-2024-42008 – یک نقص برنامه نویسی Cross-site از طریق یک پیوست ایمیل مخرب که با یک هدر خطرناک Content-Type ارائه می شود.
CVE-2024-42009 – یک نقص اسکریپت Cross-site که از پردازش پس از محتوای HTML پاکسازی شده ناشی می شود.
CVE-2024-42010 – یک نقص افشای اطلاعات که از فیلتر ناکافی CSS ناشی می شود.
بهرهبرداری موفقیتآمیز از نقصهای فوقالذکر میتواند به مهاجمان بدون احراز هویت اجازه دهد تا ایمیلها و مخاطبین را بدزدند. همچنین ایمیلهایی را از حساب قربانی ارسال کنند. تنها پس از مشاهده یک ایمیل مخرب خاص در Roundcube.
اسکار زینو-مهمالات، پژوهشگر امنیتی، در این باره چنین گفت: «هکرها میتوانند در طول راهاندازی مجدد، جای پای ثابتی در مرورگر قربانی پیدا کنند و به آنها این امکان را میدهد که به طور مداوم به ایمیلها نفوذ کنند یا رمز عبور قربانی را در زمان ورود بعدی به ایمیل خود، بدزدند».
“برای یک حمله موفق، هیچ تعاملی با کاربر به غیر از مشاهده ایمیل مهاجم برای سوء استفاده از آسیبپذیری حیاتیXSS با کد CVE-2024-42009 لازم نیست ، اما هکر می تواند این تعامل را برای کاربر غیر قابل مشاهده کند.”
از بیان جزئیات فنی بیشتر در مورد این مشکلات برای دادن زمان به کاربران برای به روز رسانی به آخرین نسخه و با توجه به این واقعیت که نقص های نرم افزار ایمیل بارها توسط بازیگران دولتی مانند APT28 ،Winter Vivern و TAG-70 مورد سوء استفاده قرار گرفته است، خودداری شده است.
این یافتهها زمانی مشخص شد که جزئیاتی در مورد یک نقص امنینی فوق العاده حساس در تشدید دسترسی local در پروژه متن باز RaspAP (CVE-2024-41637، امتیاز CVSS: 10.0) به دست آمد. این نقص به مهاجم اجازه میدهد تا چندین دستور حیاتی را با دسترسی root اجرا کند. این آسیب پذیری در نسخه 3.1.5 برطرف شده است.
یک محقق امنیتی با نام مستعار آنلاین 0xZon1 در این باره می گوید: “کاربر www-data به فایل restapi.service دسترسی نوشتن دارد و همچنین دارای امتیازات sudo برای اجرای چندین دستور حیاتی بدون رمز عبور است. این ترکیب از مجوزها به مهاجم اجازه می دهد تا سرویس را برای اجرای کد دلخواه با دسترسی root تغییر دهد و دسترسی خود را از www-data به root افزایش دهد.”
برای اطلاع از آخرین اخبار حوزه فناوری و برنامه نویسی گروه طراحی سایتچیان را در تلگرام، اینستاگرام، توئیتر، فیسبوک و لینکدین دنبال کنید.