Κρίσιμη ευπάθεια στο Roundcube επιτρέπει εκτέλεση RCE
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Κρίσιμη ευπάθεια στο Roundcube επιτρέπει εκτέλεση RCE
https://www.secnews.gr/649874/krisimi-epatheia-roundcube-epitrepei-ektelesi-rce/
Jun 2nd 2025, 13:50
by Absenta Mia
Μια κρίσιμη ευπάθεια στο ευρέως χρησιμοποιούμενο λογισμικό Roundcube Webmail επιτρέπει σε αυθεντικοποιημένους επιτιθέμενους να εκτελέσουν αυθαίρετο κώδικα εξ αποστάσεως.
Δείτε επίσης: Ευπάθεια UAF της πύλης RD Gateway επιτρέπει RCE
Η ευπάθεια, η οποία εντοπίστηκε μέσω αδυναμιών στην αποσειριοποίηση αντικειμένων PHP, επηρεάζει όλες τις εγκαταστάσεις που εκτελούν τις εκδόσεις 1.6.x και 1.5 του Roundcube, ενός από τους πιο δημοφιλείς open-source webmail clients.
Ο ερευνητής ασφάλειας firs0v ανέφερε την ευπάθεια, γεγονός που οδήγησε στην άμεση κυκλοφορία διορθώσεων στις εκδόσεις 1.6.11 και 1.5.10 την 1η Ιουνίου 2025. Οι οργανισμοί σε όλο τον κόσμο καλούνται να εφαρμόσουν άμεσα αυτές τις ενημερώσεις, προκειμένου να αποτρέψουν πιθανές παραβιάσεις συστημάτων.
Η νέα αυτή ευπάθεια έχει χαρακτηριστεί ως Post-Authentication Remote Code Execution (RCE) και εκμεταλλεύεται αδυναμίες στον μηχανισμό αποσειριοποίησης αντικειμένων της PHP, μέσα στον κώδικα του Roundcube. Αυτή η ευπάθεια επιτρέπει σε κακόβουλους χρήστες που έχουν ήδη αποκτήσει έγκυρα διαπιστευτήρια αυθεντικοποίησης να εκτελέσουν αυθαίρετο PHP κώδικα στον εξυπηρετητή-στόχο, κάτι που ενδέχεται να οδηγήσει σε πλήρη παραβίαση του συστήματος.
Οι ευπάθειες αποσειριοποίησης αντικειμένων PHP εμφανίζονται όταν εφαρμογές δέχονται σειριοποιημένα δεδομένα από μη αξιόπιστες πηγές χωρίς την κατάλληλη επικύρωση.
Δείτε ακόμα: Τα ελαττώματα Asus DriverHub οδηγούν σε επιθέσεις RCE
Στην περίπτωση του Roundcube, η ευπάθεια φαίνεται να προκύπτει από εσφαλμένο χειρισμό σειριοποιημένων αντικειμένων κατά τη διαχείριση συνεδριών ή άλλες διαδικασίες επεξεργασίας δεδομένων.
Όταν ένας επιτιθέμενος δημιουργεί κακόβουλα σειριοποιημένα payloads, μπορεί να εκμεταλλευτεί τη διαδικασία αποσειριοποίησης για να δημιουργήσει αυθαίρετα αντικείμενα PHP και να ενεργοποιήσει επικίνδυνες μεθόδους, οδηγώντας τελικά σε εκτέλεση κώδικα.
Η κατάταξη βάσει του Common Vulnerability Scoring System (CVSS) για αυτόν τον τύπο ευπάθειας κυμαίνεται συνήθως μεταξύ 7.0 και 9.0, υποδεικνύοντας υψηλή έως κρίσιμη σοβαρότητα.
Η απαίτηση για προηγούμενη αυθεντικοποίηση μειώνει ελαφρώς τον άμεσο κίνδυνο, καθώς οι επιτιθέμενοι πρέπει πρώτα να αποκτήσουν τα διαπιστευτήρια κάποιου χρήστη μέσω phishing, credential stuffing ή άλλων τεχνικών πριν μπορέσουν να εκμεταλλευτούν την ευπάθεια.
Ωστόσο, οι οργανισμοί που χρησιμοποιούν εγκαταστάσεις του Roundcube διατρέχουν σοβαρούς κινδύνους ασφαλείας αν καθυστερήσουν την εγκατάσταση των επιδιορθώσεων. Η ευπάθεια επηρεάζει όλες τις εκδόσεις του Roundcube στις σειρές 1.6.x και 1.5.x, δηλαδή τόσο την τρέχουσα σταθερή έκδοση όσο και την έκδοση Μακροχρόνιας Υποστήριξης (LTS).
Δείτε επίσης: Το κρίσιμο Erlang/OTP SSH RCE είναι πολύ εύκολο να εκμεταλλευτεί
Η ευπάθεια αποδεικνύει για ακόμη μία φορά πόσο κρίσιμο είναι να εφαρμόζονται άμεσα οι ενημερώσεις ασφαλείας σε λογισμικό ανοιχτού κώδικα, ιδιαίτερα σε εφαρμογές που εκτελούνται σε περιβάλλοντα με ευαίσθητα δεδομένα, όπως webmail συστήματα. Παρότι το σφάλμα απαιτεί προηγούμενη αυθεντικοποίηση, η ύπαρξή του σε τόσο διαδεδομένο λογισμικό σημαίνει ότι σε περιπτώσεις όπου οι επιτιθέμενοι καταφέρουν να υποκλέψουν διαπιστευτήρια (π.χ. μέσω phishing ή διαρροών κωδικών), μπορούν άμεσα να αποκτήσουν έλεγχο σε ολόκληρο τον διακομιστή.
Πηγή: cybersecuritynews
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Κρίσιμη ευπάθεια στο Roundcube επιτρέπει εκτέλεση RCE
https://www.secnews.gr/649874/krisimi-epatheia-roundcube-epitrepei-ektelesi-rce/
Jun 2nd 2025, 13:50
by Absenta Mia
Μια κρίσιμη ευπάθεια στο ευρέως χρησιμοποιούμενο λογισμικό Roundcube Webmail επιτρέπει σε αυθεντικοποιημένους επιτιθέμενους να εκτελέσουν αυθαίρετο κώδικα εξ αποστάσεως.
Δείτε επίσης: Ευπάθεια UAF της πύλης RD Gateway επιτρέπει RCE
Η ευπάθεια, η οποία εντοπίστηκε μέσω αδυναμιών στην αποσειριοποίηση αντικειμένων PHP, επηρεάζει όλες τις εγκαταστάσεις που εκτελούν τις εκδόσεις 1.6.x και 1.5 του Roundcube, ενός από τους πιο δημοφιλείς open-source webmail clients.
Ο ερευνητής ασφάλειας firs0v ανέφερε την ευπάθεια, γεγονός που οδήγησε στην άμεση κυκλοφορία διορθώσεων στις εκδόσεις 1.6.11 και 1.5.10 την 1η Ιουνίου 2025. Οι οργανισμοί σε όλο τον κόσμο καλούνται να εφαρμόσουν άμεσα αυτές τις ενημερώσεις, προκειμένου να αποτρέψουν πιθανές παραβιάσεις συστημάτων.
Η νέα αυτή ευπάθεια έχει χαρακτηριστεί ως Post-Authentication Remote Code Execution (RCE) και εκμεταλλεύεται αδυναμίες στον μηχανισμό αποσειριοποίησης αντικειμένων της PHP, μέσα στον κώδικα του Roundcube. Αυτή η ευπάθεια επιτρέπει σε κακόβουλους χρήστες που έχουν ήδη αποκτήσει έγκυρα διαπιστευτήρια αυθεντικοποίησης να εκτελέσουν αυθαίρετο PHP κώδικα στον εξυπηρετητή-στόχο, κάτι που ενδέχεται να οδηγήσει σε πλήρη παραβίαση του συστήματος.
Οι ευπάθειες αποσειριοποίησης αντικειμένων PHP εμφανίζονται όταν εφαρμογές δέχονται σειριοποιημένα δεδομένα από μη αξιόπιστες πηγές χωρίς την κατάλληλη επικύρωση.
Δείτε ακόμα: Τα ελαττώματα Asus DriverHub οδηγούν σε επιθέσεις RCE
Στην περίπτωση του Roundcube, η ευπάθεια φαίνεται να προκύπτει από εσφαλμένο χειρισμό σειριοποιημένων αντικειμένων κατά τη διαχείριση συνεδριών ή άλλες διαδικασίες επεξεργασίας δεδομένων.
Όταν ένας επιτιθέμενος δημιουργεί κακόβουλα σειριοποιημένα payloads, μπορεί να εκμεταλλευτεί τη διαδικασία αποσειριοποίησης για να δημιουργήσει αυθαίρετα αντικείμενα PHP και να ενεργοποιήσει επικίνδυνες μεθόδους, οδηγώντας τελικά σε εκτέλεση κώδικα.
Η κατάταξη βάσει του Common Vulnerability Scoring System (CVSS) για αυτόν τον τύπο ευπάθειας κυμαίνεται συνήθως μεταξύ 7.0 και 9.0, υποδεικνύοντας υψηλή έως κρίσιμη σοβαρότητα.
Η απαίτηση για προηγούμενη αυθεντικοποίηση μειώνει ελαφρώς τον άμεσο κίνδυνο, καθώς οι επιτιθέμενοι πρέπει πρώτα να αποκτήσουν τα διαπιστευτήρια κάποιου χρήστη μέσω phishing, credential stuffing ή άλλων τεχνικών πριν μπορέσουν να εκμεταλλευτούν την ευπάθεια.
Ωστόσο, οι οργανισμοί που χρησιμοποιούν εγκαταστάσεις του Roundcube διατρέχουν σοβαρούς κινδύνους ασφαλείας αν καθυστερήσουν την εγκατάσταση των επιδιορθώσεων. Η ευπάθεια επηρεάζει όλες τις εκδόσεις του Roundcube στις σειρές 1.6.x και 1.5.x, δηλαδή τόσο την τρέχουσα σταθερή έκδοση όσο και την έκδοση Μακροχρόνιας Υποστήριξης (LTS).
Δείτε επίσης: Το κρίσιμο Erlang/OTP SSH RCE είναι πολύ εύκολο να εκμεταλλευτεί
Η ευπάθεια αποδεικνύει για ακόμη μία φορά πόσο κρίσιμο είναι να εφαρμόζονται άμεσα οι ενημερώσεις ασφαλείας σε λογισμικό ανοιχτού κώδικα, ιδιαίτερα σε εφαρμογές που εκτελούνται σε περιβάλλοντα με ευαίσθητα δεδομένα, όπως webmail συστήματα. Παρότι το σφάλμα απαιτεί προηγούμενη αυθεντικοποίηση, η ύπαρξή του σε τόσο διαδεδομένο λογισμικό σημαίνει ότι σε περιπτώσεις όπου οι επιτιθέμενοι καταφέρουν να υποκλέψουν διαπιστευτήρια (π.χ. μέσω phishing ή διαρροών κωδικών), μπορούν άμεσα να αποκτήσουν έλεγχο σε ολόκληρο τον διακομιστή.
Πηγή: cybersecuritynews
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz