We are happy to announce that Vesta is back under active development as of 25 February 2024. We are working on v1 candidate and expect to engage more with the community over the coming months. We are committed to open source, and we encourage contributors to help us build the future of Vesta.
Уязвимость нулевого дня в roundcube
Уязвимость нулевого дня в roundcube
Наткнулся на статью об уязвимости для Roundcube.
Это касается текущей версии Roundcube в VESTA.
Так вот, не совсем понимаю как приложить Patch.
Буду благодарен за пояснения.
http://habrahabr.ru/post/174423/
Это касается текущей версии Roundcube в VESTA.
Так вот, не совсем понимаю как приложить Patch.
Буду благодарен за пояснения.
http://habrahabr.ru/post/174423/
В какой-то момент стало ясно, что утечка идёт из почтовой системы и скорее всего из её веб-части.
Паттерн эксплуатации крайне странный — взломщик получает пароль от базы roundcube, через phpmyadmin вытаскивает оттуда сессии, получает из сессий пароли к почте. Причем, сессии roundcube шифрует, а значит доступ есть и к ключу шифрования.
Найти уязвимость помогло частичное протоколирование POST-запросов:
POST /?_task=settings&_action=save-pref&check_request=&_check_request= HTTP/1.1" 200 1133 "http://mail.ddos-guard.net/?_task=mail" "Mozilla/5.0 (Windows NT 5.1; rv:16.0) Gecko/20100101 Firefox/16.0" "_token=0f7c9ae8a387cb0bc5ce563fa09fe172&_session=generic_message_footer&_name=generic_message_footer&_value=config/db.inc.php
Локальный include. Взломщик добавляет config/db.inc.php в футер письма и отправляет это письмо себе.
Осталось выяснить, как же так получается, что последняя стабильная версия roundcube делает такую мерзость.
Re: Уязвимость нулевого дня в roundcube
В данном случае не стоит волноваться, так как с версии 0.8.6 Уязвимость уже исправлена. Веста устанавливает как раз версию 0.8.6.
P.S. ip/webmail/ -> кнопка О программе
P.S. ip/webmail/ -> кнопка О программе
Re: Уязвимость нулевого дня в roundcube
Спасибо. Не досмотрел. ;-)