상세 컨텐츠

본문 제목

Horde 웹 메일 소프트웨어에 2012년부터 위험한 버그 존재해

국내외 보안동향

by 알약4 2022. 2. 24. 14:00

본문

 

Horde Webmail Software is affected by a dangerous bug since 2012

 

Horde Webmail에서 악용할 경우 첨부파일을 미리 보는 단순한 방법으로 이메일 계정에 대한 전체 접근 권한을 얻을 수 있는 취약점이 발견되었습니다. 해당 취약점은 9년 동안 패치되지 않은 것으로 드러났습니다.

 

Horde Webmail Horde 프로젝트에서 개발한 무료 기업용 브라우저 기반 통신 제품입니다. 이 웹메일 솔루션은 대학 및 정부 기관에서 널리 사용되고 있습니다.

 

Sonarsource는 보고서를 발행해 아래와 같이 밝혔습니다.

 

"Horde에서 피해자가 무해해 보이는 이메일 첨부 파일의 미리보기를 로드할 경우, 공격자가 피해자의 이메일 계정 전체에 접근할 수 있는 권한을 얻을 수 있는 코드 내 취약점을 발견했습니다."

 

"이를 통해 공격자는 피해자가 이메일 계정에 저장한 모든 민감한 비밀 정보에 접근이 가능하며, 조직의 내부 서비스에 추가로 접근할 수도 있습니다."

 

Sonarsource가 발견한 취약점은 9년 전 커밋 325a7ae와 함께 도입된 stored XSS 취약점입니다. 이 버그는 2012 11 30일 커밋 이후 모든 버전에 영향을 미칩니다.

 

악성 JavaScript 페이로드를 실행하기 위해 특수하게 조작된 OpenOffice 문서를 미리 확인할 경우 해당 취약점이 촉발될 수 있습니다. 이 문제를 악용할 경우 공격자는 피해자가 주고받은 모든 이메일을 훔칠 수 있습니다.

 

"공격자는 미리 보기를 위해 Horde에서 XHTML로 변환할 때 악성 JavaScript 페이로드를 실행할 수 있는 OpenOffice 문서를 생성할 수 있습니다."

 

"취약점은 타깃 사용자가 브라우저에서 첨부된 OpenOffice 문서를 확인할 때 트리거됩니다."

 

최악의 경우 공격자가 관리자 계정을 해킹해 웹메일 서버를 탈취할 수 있는 것으로 나타났습니다.

 

Sonarsource는 거의 6개월 전에 이 취약점을 제보했으나, 현재까지 공식 패치는 나오지 않았습니다.

 

연구원은 OpenOffice 첨부 파일의 렌더링을 비활성화할 것을 권장했습니다. 관리자는 Horde 콘텐츠 루트에 있는 config/mime_drivers.php 파일을 편집해 OpenOffice mime 핸들러에 아래 구성 옵션을 추가하면 됩니다.

 

'disable' => true

 

<이미지 출처: https://securityaffairs.co/wordpress/128314/hacking/horde-webmail-xss.html>

 

 

 

 

출처:

https://securityaffairs.co/wordpress/128314/hacking/horde-webmail-xss.html

https://blog.sonarsource.com/horde-webmail-account-takeover-via-email/

관련글 더보기

댓글 영역