Vulnerabilidades del servidor de correo Mailcow exponen los clientes a la ejecución remota de código

Se han revelado dos vulnerabilidades de seguridad en el conjunto de servidores de correo de código abierto Mailcow que podrían ser explotadas por actores maliciosos para ejecutar código arbitrario en instancias vulnerables.

Ambas fallas afectan a todas las versiones del software anteriores a la versión 2024-04, lanzada el 4 de abril de 2024. Los problemas fueron divulgados de manera responsable por SonarSource el 22 de marzo de 2024.

Las vulnerabilidades, clasificadas como de severidad Moderada, son las siguientes:

  • CVE-2024-30270 (puntaje CVSS: 6.7) – Una vulnerabilidad de recorrido de directorios que afecta a una función llamada «rspamd_maps()», la cual podría permitir a un atacante ejecutar comandos arbitrarios en el servidor al sobrescribir cualquier archivo que pueda ser modificado por el usuario «www-data».
  • CVE-2024-31204 (puntaje CVSS: 6.8) – Una vulnerabilidad de scripting entre sitios (XSS) a través del mecanismo de manejo de excepciones cuando no se está operando en el modo DEV_MODE.

La segunda vulnerabilidad se debe a que guarda los detalles de las excepciones sin ningún tipo de sanitización o codificación, que luego se renderizan en HTML y se ejecutan como JavaScript en el navegador de los usuarios.

Como resultado, un atacante podría explotar esta falla para inyectar scripts maliciosos en el panel de administración provocando excepciones con entradas especialmente diseñadas, permitiéndoles secuestrar la sesión y realizar acciones privilegiadas como administrador.

En otras palabras, al combinar ambas fallas, una parte malintencionada podría tomar el control de cuentas en un servidor Mailcow y obtener acceso a datos sensibles, así como ejecutar comandos.

En un escenario teórico de ataque, un atacante podría crear un correo electrónico HTML que contenga una imagen de fondo en CSS cargada desde una URL remota, utilizándola para activar la ejecución de una carga útil XSS.

«Un atacante puede combinar ambas vulnerabilidades para ejecutar código arbitrario en el servidor del panel de administración de una instancia vulnerable de Mailcow», dijo Paul Gerste, investigador de vulnerabilidades de SonarSource.

«Para que esto ocurra, un usuario administrador debe visualizar un correo electrónico malicioso mientras está conectado al panel de administración. La víctima no tiene que hacer clic en un enlace dentro del correo ni realizar ninguna otra interacción con el mismo; solo debe continuar usando el panel de administración después de ver el correo.»

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *