MDaemon sérülékenységek

CH azonosító

CH-8563

Angol cím

MDaemon Multiple Vulnerabilities

Felfedezés dátuma

2013.02.25.

Súlyosság

Közepes

Érintett rendszerek

Alt-N Technologies
MDaemon

Érintett verziók

MDaemon 13.x

Összefoglaló

Az MDaemon olyan sérülékenységeit jelentették, amelyeket a rosszindulatú felhasználók kihasználva megkerülhetnek bizonyos biztonsági szabályokat, valamint a támadók munkamenetet téríthetnek el (session hijacking), cross-site request forgery (XSRF/CSRF) és script beszúrásos (script insertion) támadásokat hajthatnak végre, manipulálhatnak bizonyos adatokat, bizalmas információt szivárogtathatnak ki valamint szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.

Leírás

  1. Az alkalmazás a WorldClient munkamenet azonosítókat kiszámítható módon hozza létre, amely kihasználható munkamenet azonosítások kiszámítására. valamint munkamenet eltérítéséhez (session hijacking).
  2. Az alkalmazás az email címek érvényességét a WorldClient Free-Busy naptárának segítségével szivárogtatja ki, amely kihasználható például érvényes email címek vagy felhasználói nevek megszerzésére.
  3. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ez kihasználható például a felhasználói jelszavak módosítására vagy email továbbítás bekapcsolására, amennyiben egy bejelentkezett felhasználó egy speciálisan megszerkesztett weboldalt látogat meg.
  4. Az email törzséhez tartozó bemeneti adatok nem megfelelően vannak megtisztítva a WorldClient-ben használat előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában a kártékony adatok megtekintésekor.
  5. Az alkalmazás nem megfelelő módon korlátozza a hozzáférést a WebAdmin felhasználók importálásának funkciójához, amely kihasználható például speciálisan megszerkesztett felhasználói adatok importálásához majd ennek következményeként tetszőleges kód futtatásához.
  6. A TLS (Transport Layer Security) implementáció nem megfelelő módon üríti ki a transport puffereket amikor egy egyszerű szövegről titkosított szövegre áll át a “STARTTLS” parancs hatására. Ez kihasználható tetszőleges, egyszerű szöveges adatok (például IMAP parancsok) beszúrására az egyszerű szöveges szakaszban, amely ezután futtatásra kerül a TLS titkosított szöveges szakaszában.
  7. Email fejlécek feldolgozása során összeomlás idézhető elő egy speciálisan megszerkesztet email üzenet küldésével.
    Ezen sérülékenység sikeres kihasználásához szükséges a “Strip X-Headers” beállítás engedélyezése.

A sérülékenységeket a 13.0.4 verziónál korábbiakban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »