Roundcube Webmail XSS 漏洞被用于窃取登录凭据
2024-10-22 01:50:0 Author: mp.weixin.qq.com(查看原文) 阅读量:6 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

未知威胁行动者们被指利用开源网络邮箱软件 Roundcube 中的一个漏洞,发动钓鱼攻击以窃取用户凭据。目前该漏洞已修复。

俄罗斯网络安全公司 Positive Technologies 表示,上个月发现一份邮件被发送到位于一个独联体国家的某个政府组织机构。然而,该邮件最初已在2024年6月发送。该公司在本周早些时候发布的一份分析报告中提到,“该邮件看似是一条没有文本的消息,里面仅包含一份附件文档。然而,该邮箱客户端并未显示附件。邮件主体包含具有 eval (atob(…))语句的唯一标记,能够解码和执行 JavaScript 代码。”

Positive Technologies公司提到,该攻击链是为了通过 SVG 动画属性利用存储型XSS漏洞 (CVE-2024-37383),在受害者的 web 浏览器上下文中执行任意 JavaScript。换句话说,远程攻击者能够加载任意 JavaScript 代码并通过诱骗邮件收件人打开特殊构造信息的方式访问敏感信息。该问题已在2024年5月发布的1.5.7和1.6.7版本中修复。

Positive Technologies 公司提到,“通过将 JavaScript 代码作为插入 ‘href’ 的值,不管 Roundcube 客户端何时打开恶意邮件,我们能够在 Roundcube 页面执行它。”

在本案例中,该 JavaScript payload 将空白的微软 Word 附件 (“Road map.docx”) 保存,之后使用插件 ManageSieve 获取邮件服务器的消息。它还在向用户显示的 HTML 页面中显示登录表单,欺骗受害者提供 Roundcube 凭据。在最后一个阶段,被捕获的用户名和密码信息被提取到托管在 Cloudflare 的远程服务器中。

目前尚不清楚谁发动了利用活动,尽管Roundcube 漏洞已遭多个黑客组织利用如 APT 28等。该公司表示,“虽然 Roundcube 网络邮箱可能并不是使用最广泛的邮件客户端,但因得到政府机构的广泛应用,因此仍然是黑客目标。针对该软件的攻击可造成重大损失,导致网络犯罪分子窃取敏感信息。”

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

利用Roundcube缺陷仅需发送一份邮件

CISA、FBI督促消除XSS漏洞

思科服务器管理工具中存在 XSS 0day

思科提醒注意Small Business路由器中的XSS漏洞

SolarWinds 修复 Web Help Desk 中的硬编码凭据漏洞

原文链接

https://thehackernews.com/2024/10/hackers-exploit-roundcube-webmail-xss.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521165&idx=2&sn=7bfb29f17ff7d1e5ee3a692d0325509c&chksm=ea94a2e7dde32bf194da0ee3afbb6e7b53ba6046185343d45732773ec0b1c7298b65203944a5&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh