MDaemon sérülékenységek

CH azonosító

CH-8563

Angol cím

MDaemon Multiple Vulnerabilities

Felfedezés dátuma

2013.02.25.

Súlyosság

Közepes

Érintett rendszerek

Alt-N Technologies
MDaemon

Érintett verziók

MDaemon 13.x

Összefoglaló

Az MDaemon olyan sérülékenységeit jelentették, amelyeket a rosszindulatú felhasználók kihasználva megkerülhetnek bizonyos biztonsági szabályokat, valamint a támadók munkamenetet téríthetnek el (session hijacking), cross-site request forgery (XSRF/CSRF) és script beszúrásos (script insertion) támadásokat hajthatnak végre, manipulálhatnak bizonyos adatokat, bizalmas információt szivárogtathatnak ki valamint szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.

Leírás

  1. Az alkalmazás a WorldClient munkamenet azonosítókat kiszámítható módon hozza létre, amely kihasználható munkamenet azonosítások kiszámítására. valamint munkamenet eltérítéséhez (session hijacking).
  2. Az alkalmazás az email címek érvényességét a WorldClient Free-Busy naptárának segítségével szivárogtatja ki, amely kihasználható például érvényes email címek vagy felhasználói nevek megszerzésére.
  3. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ez kihasználható például a felhasználói jelszavak módosítására vagy email továbbítás bekapcsolására, amennyiben egy bejelentkezett felhasználó egy speciálisan megszerkesztett weboldalt látogat meg.
  4. Az email törzséhez tartozó bemeneti adatok nem megfelelően vannak megtisztítva a WorldClient-ben használat előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában a kártékony adatok megtekintésekor.
  5. Az alkalmazás nem megfelelő módon korlátozza a hozzáférést a WebAdmin felhasználók importálásának funkciójához, amely kihasználható például speciálisan megszerkesztett felhasználói adatok importálásához majd ennek következményeként tetszőleges kód futtatásához.
  6. A TLS (Transport Layer Security) implementáció nem megfelelő módon üríti ki a transport puffereket amikor egy egyszerű szövegről titkosított szövegre áll át a “STARTTLS” parancs hatására. Ez kihasználható tetszőleges, egyszerű szöveges adatok (például IMAP parancsok) beszúrására az egyszerű szöveges szakaszban, amely ezután futtatásra kerül a TLS titkosított szöveges szakaszában.
  7. Email fejlécek feldolgozása során összeomlás idézhető elő egy speciálisan megszerkesztet email üzenet küldésével.
    Ezen sérülékenység sikeres kihasználásához szükséges a “Strip X-Headers” beállítás engedélyezése.

A sérülékenységeket a 13.0.4 verziónál korábbiakban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2025-40602 – SonicWall SMA1000 Missing Authorization sérülékenysége
CVE-2025-59374 – ASUS Live Update Embedded Malicious Code sérülékenysége
CVE-2025-20393 – Cisco Multiple Products Improper Input Validation sérülékenysége
CVE-2025-58360 – OSGeo GeoServer Improper Restriction of XML External Entity Reference sérülékenysége
CVE-2018-4063 – Sierra Wireless AirLink ALEOS Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE-2025-14174 – Google Chromium Out of Bounds Memory Access sérülékenysége
CVE-2025-14611 – Gladinet CentreStack and Triofox Hard Coded Cryptographic sérülékenysége
CVE-2025-43529 – Apple Multiple Products Use-After-Free WebKit sérülékenysége
CVE-2025-21621 – GeoServer Reflected Cross-Site Scripting (XSS) sérülékenység
CVE-2025-64471 – Fortinet FortiWeb sérülékenysége
Tovább a sérülékenységekhez »