e-mail代表的网络服务类型是什么(新未修补的HordeWebmail)(1)

开源 Horde Webmail 客户端中披露了一个新的未修补安全漏洞,只需向受害者发送特制电子邮件,即可利用该漏洞在电子邮件服务器上实现远程代码执行。

“一旦查看了电子邮件,攻击者就可以静默接管整个邮件服务器,而无需任何进一步的用户交互,”SonarSource 在与黑客新闻分享的一份报告中说。“该漏洞存在于默认配置中,可以在不知道目标部落实例的情况下被利用。”

该问题已被分配 CVE 标识符CVE-2022-30287,已于 2022 年 2 月 2 日向供应商报告。部落项目的维护者没有立即回复有关未解决漏洞的评论请求。

从本质上讲,该问题使得经过身份验证的 Horde 实例用户可以利用客户端处理联系人列表的方式在底层服务器上运行恶意代码。

然后可以将其与跨站点请求伪造 ( CSRF ) 攻击结合使用,以远程触发代码执行。

CSRF,也称为会话骑行,发生在 Web 浏览器被诱骗在用户登录的应用程序中执行恶意操作时。它利用 Web 应用程序对经过身份验证的用户的信任。

“因此,攻击者可以制作恶意电子邮件并包含一个外部图像,该图像在呈现时利用 CSRF 漏洞而无需受害者进一步交互:唯一的要求是让受害者打开恶意电子邮件。”

该披露是在该软件中另一个存在9 年之久的错误曝光后的三个多月,这可能允许攻击者通过预览附件获得对电子邮件帐户的完全访问权限。自 2022 年 3 月 2 日起,此问题已得到解决。

鉴于自 2017 年以来 Horde Webmail 不再积极维护,并且生产力套件中报告了数十个安全漏洞,建议用户切换到替代服务。

研究人员说:“由于网络邮件服务器受到如此多的信任,它们自然会成为攻击者非常感兴趣的目标。”

“如果一个老练的对手可以攻破网络邮件服务器,他们可以拦截每封发送和接收的电子邮件,访问密码重置链接、敏感文档、冒充人员,并窃取用户登录网络邮件服务的所有凭据。”

,