19 de junio de 2024Sala de prensaSeguridad/vulnerabilidad del correo electrónico Se han revelado dos vulnerabilidades de seguridad en el conjunto de servidores de correo de código abierto Mailcow que podrían ser aprovechadas por actores maliciosos para lograr la ejecución de código arbitrario en instancias susceptibles. Ambas deficiencias afectan a todas las versiones del software anteriores a la versión 2024-04, que se lanzó el 4 de abril de 2024. SonarSource reveló los problemas de manera responsable el 22 de marzo de 2024. Las fallas, clasificadas en gravedad moderada, se enumeran a continuación: CVE -2024-30270 (puntuación CVSS: 6,7): una vulnerabilidad de recorrido de ruta que afecta a una función denominada «rspamd_maps()» y que podría dar lugar a la ejecución de comandos arbitrarios en el servidor al permitir que un actor de amenazas sobrescriba cualquier archivo que pueda modificarse con el usuario «www-data» CVE-2024-31204 (puntaje CVSS: 6.8) – Una vulnerabilidad de secuencias de comandos entre sitios (XSS) a través del mecanismo de manejo de excepciones cuando no se opera en DEV_MODE La segunda de las dos fallas tiene su origen en el hecho que guarda los detalles de la excepción sin ningún tipo de desinfección o codificación, que luego se representan en HTML y se ejecutan como JavaScript dentro del navegador de los usuarios. Como resultado, un atacante podría aprovechar el escenario para inyectar scripts maliciosos en el panel de administración activando excepciones con entradas especialmente diseñadas, lo que les permitiría secuestrar la sesión y realizar acciones privilegiadas en el contexto de un administrador. Dicho de otra manera, al combinar las dos fallas, es posible que una parte malintencionada tome el control de las cuentas en un servidor de Mailcow y obtenga acceso a datos confidenciales, además de ejecutar comandos. En un escenario de ataque teórico, un actor de amenazas puede crear un correo electrónico HTML que contenga una imagen de fondo CSS que se carga desde una URL remota y utilizarla para desencadenar la ejecución de una carga útil XSS. «Un atacante puede combinar ambas vulnerabilidades para ejecutar código arbitrario en el servidor del panel de administración de una instancia vulnerable de mailcow», dijo el investigador de vulnerabilidades de SonarSource, Paul Gerste. «El requisito para esto es que un usuario administrador vea un correo electrónico malicioso mientras está conectado al panel de administración. La víctima no tiene que hacer clic en un enlace dentro del correo electrónico ni realizar ninguna otra interacción con el correo electrónico, solo tiene que continuar usándolo. el panel de administración después de ver el correo electrónico.» ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.