Χάκερ πουλάει κρίσιμο exploit του Roundcube webmail

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Χάκερ πουλάει κρίσιμο exploit του Roundcube webmail
https://www.secnews.gr/650330/hacker-poulaei-krisimo-exploit-webmail-roundcube/
Jun 6th 2025, 12:03
by Absenta Mia

Οι χάκερ φαίνεται πως έχουν αρχίσει να εκμεταλλεύονται την ευπάθεια CVE-2025-49113, μια κρίσιμη αδυναμία ασφαλείας στη δημοφιλή εφαρμογή ανοικτού κώδικα Roundcube Webmail, η οποία επιτρέπει απομακρυσμένη εκτέλεση εντολών.
Δείτε επίσης: Κρίσιμη ευπάθεια στο Roundcube επιτρέπει εκτέλεση RCE


Το πρόβλημα ασφάλειας υφίσταται στο Roundcube εδώ και πάνω από μια δεκαετία και επηρεάζει τις εκδόσεις από 1.1.0 έως και 1.6.10. Η ευπάθεια επιδιορθώθηκε με ενημερωμένο patch στις 1 Ιουνίου.
Μέσα σε λίγες μόλις ημέρες, οι χάκερ κατάφεραν να αναλύσουν τον κώδικα της διόρθωσης, να δημιουργήσουν εκμεταλλεύσιμο κώδικα και να αρχίσουν να πωλούν λειτουργικό exploit της ευπάθειας της Roundcube, σε τουλάχιστον ένα φόρουμ χάκερ. Το Roundcube αποτελεί μία από τις πιο δημοφιλείς λύσεις webmail, καθώς περιλαμβάνεται στις υπηρεσίες γνωστών παρόχων φιλοξενίας όπως οι GoDaddy, Hostinger, Dreamhost και OVH.
Η ευπάθεια CVE-2025-49113 είναι μια εξ αποστάσεως εκτέλεση κώδικα (RCE) μετά τον έλεγχο ταυτότητας, με κρίσιμο δείκτη σοβαρότητας 9,9 στα 10 και έχει χαρακτηριστεί ως «η αποκάλυψη του email».
Ανακαλύφθηκε και αναφέρθηκε από τον Kirill Firsov, διευθύνοντα σύμβουλο της εταιρείας κυβερνοασφάλειας FearsOff, ο οποίος αποφάσισε να δημοσιεύσει τις τεχνικές λεπτομέρειες πριν λήξει η περίοδος υπεύθυνης γνωστοποίησης, καθώς είχε ήδη κυκλοφορήσει το exploit.
Δείτε ακόμα: Parallels Desktop: Exploits για ευπάθεια επιτρέπουν πρόσβαση σε Mac
Η ρίζα του προβλήματος εντοπίζεται στην έλλειψη καθαρισμού της παραμέτρου $_GET['_from'], γεγονός που οδηγεί σε αποσειριοποίηση PHP αντικειμένων (object deserialization).


Στην τεχνική του έκθεση, ο Firsov εξηγεί ότι όταν ένα θαυμαστικό (!) προηγείται του ονόματος μιας μεταβλητής συνεδρίας (session variable), η συνεδρία καταστρέφεται και καθίσταται δυνατή η εισαγωγή κακόβουλων αντικειμένων (object injection).
Μετά την κυκλοφορία του patch από το Roundcube, οι επιτιθέμενοι ανέλυσαν τις αλλαγές που πραγματοποιήθηκαν, ανέπτυξαν exploit και το διαφήμισαν σε φόρουμ χάκερ, επισημαίνοντας ότι απαιτείται έγκυρος λογαριασμός σύνδεσης.
Ωστόσο, η ανάγκη για διαπιστευτήρια σύνδεσης δεν φαίνεται να αποτελεί αποτρεπτικό παράγοντα, καθώς ο φορέας απειλής που προσφέρει το exploit αναφέρει ότι μπορεί να τα εξάγει από τα logs ή να τα αποκτήσει μέσω brute force.
Ο Firsov επισημαίνει ότι οι συνδυασμοί διαπιστευτηρίων μπορούν επίσης να αποκτηθούν μέσω επίθεσης CSRF (Cross-Site Request Forgery). Σύμφωνα με τον ίδιο, τουλάχιστον ένας μεσάζοντας ευπαθειών προσφέρει έως και 50.000 δολάρια για λειτουργικό exploit RCE στο Roundcube.
Δείτε επίσης: SonicWall: Κυκλοφόρησε exploit για ευπάθεια – Update άμεσα!
Βάσει των παραπάνω πληροφοριών, γίνεται ξεκάθαρο ότι η ευπάθεια CVE-2025-49113 αποτελεί μια εξαιρετικά σοβαρή απειλή για οργανισμούς και παρόχους που χρησιμοποιούν το Roundcube Webmail. Επιπλέον, το γεγονός ότι ένας exploit broker προσφέρει έως και $50.000 για τέτοιου είδους ευπάθειες δείχνει την ύπαρξη ενός καλά χρηματοδοτούμενου παράνομου οικοσυστήματος, που ενισχύει περαιτέρω τον κίνδυνο για τις επιχειρήσεις και τους παρόχους υπηρεσιών email.
Πηγή: bleepingcomputer



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz