Μη επιδιορθωμένη ευπάθεια επιτρέπει στους χάκερ να κλέβουν μηνύματα ηλεκτρονικού ταχυδρομείου χρηστών RainLoop

Μη επιδιορθωμένη ευπάθεια επιτρέπει στους χάκερ να κλέβουν μηνύματα ηλεκτρονικού ταχυδρομείου χρηστών RainLoop

Μια μη επιδιορθωμένη ευπάθεια που επηρεάζει το πρόγραμμα-πελάτη ηλεκτρονικού ταχυδρομείου RainLoop μπορεί να εκμεταλλευτεί για να παραβιάσει τη συνεδρία ενός χρήστη και να κλέψει τα email του, σύμφωνα με την εταιρεία ασφαλείας εφαρμογών Sonar.

Το RainLoop είναι ένα πρόγραμμα-πελάτη ηλεκτρονικού ταχυδρομείου ανοιχτού κώδικα που βασίζεται στο web και χρησιμοποιείται από πολλούς οργανισμούς. Το Sonar ανέφερε ότι εντόπισε χιλιάδες περιπτώσεις που εκτέθηκαν στο Διαδίκτυο χρησιμοποιώντας τη μηχανή αναζήτησης Shodan.

Οι ερευνητές του Sonar ανακάλυψαν ότι το RainLoop 1.16.0 — αυτή είναι η πιο πρόσφατη έκδοση της εφαρμογής και κυκλοφόρησε περίπου πριν από ένα χρόνο — επηρεάζεται από μια ευπάθεια αποθηκευμένης δέσμης ενεργειών μεταξύ τοποθεσιών (XSS) που μπορεί να αξιοποιηθεί έναντι προεπιλεγμένων διαμορφώσεων.

Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί το ελάττωμα στέλνοντας απλώς ένα ειδικά διαμορφωμένο email σε έναν χρήστη του RainLoop. Μόλις το θύμα ανοίξει το κακόβουλο email, εκτελείται ένα κρυφό ωφέλιμο φορτίο JavaScript στο πρόγραμμα περιήγησης χωρίς να απαιτείται άλλη αλληλεπίδραση με τον χρήστη.

Το κενό ασφαλείας, που παρακολουθείται ως CVE-2022-29360, προκαλείται από αυτό που το Sonar περιγράφει ως “λογικό σφάλμα μετά τη διαδικασία απολύμανσης”. Η εταιρεία έχει διαθέσει τεχνικές λεπτομέρειες σε μια ανάρτηση ιστολογίου που δημοσιεύτηκε αυτή την εβδομάδα.

Το Sonar προειδοποίησε ότι ένας εισβολέας θα μπορούσε να εκμεταλλευτεί την ευπάθεια για να αποκτήσει πρόσβαση σε εξαιρετικά ευαίσθητες πληροφορίες που μπορεί να είναι αποθηκευμένες στα email του θύματος, συμπεριλαμβανομένων κωδικών πρόσβασης, εγγράφων και συνδέσμων επαναφοράς κωδικού πρόσβασης. Η εταιρεία δημοσίευσε ένα βίντεο που δείχνει το exploit σε δράση.

Η ευπάθεια αναφέρθηκε αρχικά στους προγραμματιστές του RainLoop στα τέλη Νοεμβρίου 2021 και υπήρξαν δύο ακόμη υπεύθυνες προσπάθειες αποκάλυψης τον Δεκέμβριο και τον Ιανουάριο, αλλά η Sonar είπε ότι δεν έλαβε καμία απάντηση.

SecurityWeek έχει επίσης επικοινωνήσει με τους προγραμματιστές του RainLoop για σχόλια και θα ενημερώσει αυτό το άρθρο εάν απαντήσουν.

Το Sonar όντως ανέπτυξε μια ανεπίσημη ενημέρωση κώδικα, αλλά οι χρήστες καλούνται να το χρησιμοποιήσουν με δική τους ευθύνη. Ενώ το RainLoop παραμένει μη επιδιορθωμένο, το Sonar σημείωσε ότι το SnappyMail, ένα πιρούνι RainLoop, διατηρείται ενεργά και δεν επηρεάζεται από αυτήν την ευπάθεια, γι’ αυτό και οι χρήστες έχουν λάβει συμβουλές να μεταβούν στο SnappyMail.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *