
Roundcube郵件系統發(fā)現安全漏洞 需要盡快升級
聲明:該文章由作者(ksbugs-001)發(fā)表,轉載此文章須經作者同意并請附上出處(0XUCN)及本頁鏈接。。
Roundcube是一款被廣泛使用的開源的Web電子郵件程序,在全球范圍內有很多組織和公司都在使用。Roundcube Webmail在Linux中最常用,它提供了基于Web瀏覽器的可換膚IMAP客戶端,并提供多種語言。功能包括MIME支持,通訊簿,文件夾和郵件搜索功能。Roundcube支持各種郵件協議,如IMAPS、POP3S 或者 submission,可以管理多個郵箱賬號.
不過,Roundcube Webmail 1.4.8之前版本中存在跨站腳本漏洞。
漏洞詳情
跨站腳本(XSS)漏洞 (CVE-2020-16145)
跨站腳本(XSS)攻擊通常指的是通過利用網頁開發(fā)時留下的漏洞,通過巧妙的方法注入惡意指令代碼到網頁,使用戶加載并執(zhí)行攻擊者惡意制造的網頁程序。這些惡意網頁程序通常是JavaScript,但實際上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻擊成功后,攻擊者可能得到包括但不限于更高的權限(如執(zhí)行一些操作)、私密網頁內容、會話和cookie等各種內容。
該漏洞源于WEB應用缺少對客戶端數據的正確驗證。該漏洞主要包含:
1.標識簽名輸入的HTML編輯器中可能存在跨站點腳本
2.帶有惡意svg內容的HTML消息的跨站點腳本
3.帶有惡意數學內容的HTML消息跨站點腳本
Roundcube使用Washtml HTML清理程序的自定義版本在電子郵件中顯示不受信任的HTML代碼。其中一個修改是為svg標記包含一個異常,以正確處理XML命名空間。但是,處理協議中的漏洞會導致清理檢查失敗。這可以通過JavaScript負載濫用命名空間屬性進行攻擊。例如通過包含HTML onload事件的惡意電子郵件來利用此漏洞。如果觸發(fā),則可能導致存儲的XSS攻擊。
成功的攻擊允許在經過身份驗證的受害者會話的上下文中執(zhí)行任意JavaScript代碼,從而基本上模擬了登錄的用戶。這賦予了攻擊者與合法用戶相同的權力,包括但不限于:閱讀和刪除郵件,代表受害者發(fā)送電子郵件,訪問地址列表,以及進行垃圾郵件運動。攻擊者可以從個人信件中獲取其他敏感信息,這些信息可能使惡意行為者能夠訪問外部服務,例如純文本憑據和確認電子郵件。
解決方案
該漏洞已在Roundcube 1.4.8中修復。
?
查看漏洞詳細信息 以及升級請訪問官網:
https://github.com/roundcube/roundcubemail/releases/tag/1.4.8
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關注數據與安全,洞悉企業(yè)級服務市場:https://www.ijiandao.com/
- 1 潮涌天山活力新 7904566
- 2 央視起底柯克之死 7809733
- 3 中產運動三件套又換了 7713713
- 4 多領域重點工程傳來好消息 7619072
- 5 持槍空降兵在孩子前一動不敢動 7522231
- 6 比亞迪李云飛回應巴菲特清倉 7426063
- 7 內蒙古一地集中采集男性居民血樣 7331767
- 8 安踏市值蒸發(fā)125億港元 7236543
- 9 浙江大學教授被留置 持股市值31億 7137821
- 10 特朗普兒子模仿爸爸引哄堂大笑 7046684