Source |
CVE Liste |
Identifiant |
8343138 |
Date de publication |
2023-06-07 18:15:09 (vue: 2023-06-07 21:07:04) |
Titre |
CVE-2023-34108 |
Texte |
MailCow est une suite de serveurs de messagerie basée sur Dovecot, PostFix et d'autres logiciels open source, qui fournit une interface utilisateur Web moderne pour l'administration utilisateur / serveur.Une vulnérabilité a été découverte dans MailCow qui permet à un attaquant de manipuler les variables de DoveCot internes en utilisant des mots de passe spécialement conçus pendant le processus d'authentification.Le problème découle du comportement du script `Passwd-verify.lua`, qui est responsable de la vérification des mots de passe utilisateur lors des tentatives de connexion.Lors d'une connexion réussie, le script renvoie une réponse dans le format de "Motword = ", indiquant l'authentification réussie.En fabriquant un mot de passe avec des paires de valeurs clés supplémentaires, un attaquant peut manipuler la chaîne retournée et influencer le comportement interne de Dovecot.Par exemple, l'utilisation du mot de passe "123 mail_crypt_save_version = 0" entraînerait le retour du script `Passwd-Verify.lua` la chaîne" Motway = 123 Mail_Crypt_Save_Version = 0 ".Par conséquent, Dovecot interprétera cette chaîne et définira les variables internes en conséquence, conduisant à des conséquences involontaires.Cette vulnérabilité peut être exploitée par un attaquant authentifié qui a la possibilité de définir son propre mot de passe.Une exploitation réussie de cette vulnérabilité pourrait entraîner un accès non autorisé aux comptes d'utilisateurs, en contournant les contrôles de sécurité ou d'autres activités malveillantes.Ce problème a été corrigé dans la version `2023-05A`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
mailcow is a mail server suite based on Dovecot, Postfix and other open source software, that provides a modern web UI for user/server administration. A vulnerability has been discovered in mailcow which allows an attacker to manipulate internal Dovecot variables by using specially crafted passwords during the authentication process. The issue arises from the behavior of the `passwd-verify.lua` script, which is responsible for verifying user passwords during login attempts. Upon a successful login, the script returns a response in the format of "password=", indicating the successful authentication. By crafting a password with additional key-value pairs appended to it, an attacker can manipulate the returned string and influence the internal behavior of Dovecot. For example, using the password "123 mail_crypt_save_version=0" would cause the `passwd-verify.lua` script to return the string "password=123 mail_crypt_save_version=0". Consequently, Dovecot will interpret this string and set the internal variables accordingly, leading to unintended consequences. This vulnerability can be exploited by an authenticated attacker who has the ability to set their own password. Successful exploitation of this vulnerability could result in unauthorized access to user accounts, bypassing security controls, or other malicious activities. This issue has been patched in version `2023-05a`. Users are advised to upgrade. There are no known workarounds for this vulnerability. |
Notes |
|
Envoyé |
Oui |
Condensat |
05a` 123 2023 34108 `2023 `passwd ability access accordingly accounts activities additional administration advised allows appended are arises attacker attempts authenticated authentication based been behavior bypassing can cause consequences consequently controls could crafted crafting crypt cve discovered dovecot during example exploitation exploited format from has indicating influence internal interpret issue key known leading login lua` mail mailcow malicious manipulate modern open other own pairs password password= password=123 passwords patched postfix process provides response responsible result return returned returns save script security server set software source specially string successful suite unauthorized unintended upgrade upon user user/server users using value variables verify verifying version version=0 vulnerability web which who will workarounds would |
Tags |
Vulnerability
|
Stories |
|
Move |
|