MDaemon sérülékenységek

CH azonosító

CH-8563

Angol cím

MDaemon Multiple Vulnerabilities

Felfedezés dátuma

2013.02.25.

Súlyosság

Közepes

Érintett rendszerek

Alt-N Technologies
MDaemon

Érintett verziók

MDaemon 13.x

Összefoglaló

Az MDaemon olyan sérülékenységeit jelentették, amelyeket a rosszindulatú felhasználók kihasználva megkerülhetnek bizonyos biztonsági szabályokat, valamint a támadók munkamenetet téríthetnek el (session hijacking), cross-site request forgery (XSRF/CSRF) és script beszúrásos (script insertion) támadásokat hajthatnak végre, manipulálhatnak bizonyos adatokat, bizalmas információt szivárogtathatnak ki valamint szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.

Leírás

  1. Az alkalmazás a WorldClient munkamenet azonosítókat kiszámítható módon hozza létre, amely kihasználható munkamenet azonosítások kiszámítására. valamint munkamenet eltérítéséhez (session hijacking).
  2. Az alkalmazás az email címek érvényességét a WorldClient Free-Busy naptárának segítségével szivárogtatja ki, amely kihasználható például érvényes email címek vagy felhasználói nevek megszerzésére.
  3. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ez kihasználható például a felhasználói jelszavak módosítására vagy email továbbítás bekapcsolására, amennyiben egy bejelentkezett felhasználó egy speciálisan megszerkesztett weboldalt látogat meg.
  4. Az email törzséhez tartozó bemeneti adatok nem megfelelően vannak megtisztítva a WorldClient-ben használat előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában a kártékony adatok megtekintésekor.
  5. Az alkalmazás nem megfelelő módon korlátozza a hozzáférést a WebAdmin felhasználók importálásának funkciójához, amely kihasználható például speciálisan megszerkesztett felhasználói adatok importálásához majd ennek következményeként tetszőleges kód futtatásához.
  6. A TLS (Transport Layer Security) implementáció nem megfelelő módon üríti ki a transport puffereket amikor egy egyszerű szövegről titkosított szövegre áll át a “STARTTLS” parancs hatására. Ez kihasználható tetszőleges, egyszerű szöveges adatok (például IMAP parancsok) beszúrására az egyszerű szöveges szakaszban, amely ezután futtatásra kerül a TLS titkosított szöveges szakaszában.
  7. Email fejlécek feldolgozása során összeomlás idézhető elő egy speciálisan megszerkesztet email üzenet küldésével.
    Ezen sérülékenység sikeres kihasználásához szükséges a “Strip X-Headers” beállítás engedélyezése.

A sérülékenységeket a 13.0.4 verziónál korábbiakban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2025-48572 – Android Framework Privilege Escalation sérülékenysége
CVE-2026-21877 – n8n Remote Code Execution via Arbitrary File Write sérülékenység
CVE-2025-68668 – n8n Arbitrary Command Execution sérülékenység
CVE-2025-68613 – n8n Remote Code Execution via Expression Injection sérülékenység
CVE-2026-21858 – n8n Unauthenticated File Access via Improper Webhook Request Handling sérülékenység
CVE-2025-37164 – Hewlett Packard Enterprise OneView Code Injection sérülékenység
CVE-2009-0556 – Microsoft Office PowerPoint Code Injection sérülékenység
CVE-2026-0625 – D-Link DSL Command Injection via DNS Configuration Endpoint sérülékenység
CVE-2020-12812 – Fortinet FortiOS SSL VPN Improper Authentication sérülékenysége
CVE-2025-68428 – jsPDF path traversal sérülékenysége
Tovább a sérülékenységekhez »