Dans le monde de la cybersécurité, se tenir au courant des dernières vulnérabilités de sécurité informatique est primordial pour protéger efficacement ses systèmes et données. Récemment, des vulnérabilités critiques ont été découvertes dans la suite de serveurs mail open-source Mailcow, mettant en péril la sécurité de nombreux serveurs à travers le monde. Ces failles pourraient permettre le déclenchement d’attaques par exécution de code à distance.
Découverte et impact des vulnérabilités de Mailcow
Deux failles majeures identifiées
Les experts de SonarSource ont identifié deux failles sévères susceptibles de compromettre gravement les systèmes utilisant Mailcow. La première, identifier par le CVE-2024-30270 avec un score CVSS de 6.7, est une vulnérabilité de traversal de chemin dans la fonction « rspamd_maps() ». Cette faille expose les serveurs à l’exécution de commandes arbitraires en permettant la réécriture de fichiers par un acteur malveillant utilisant les privilèges de l’utilisateur « www-data ».
Second défaut majeur: une vulnérabilité XSS
La seconde faille, repérée sous le numéro CVE-2024-31204 et avec un score CVSS de 6.8, concerne une vulnérabilité de scripting intersite (XSS) qui se manifeste dans le mécanisme de gestion des exceptions lorsqu’il n’est pas en mode développement (DEV_MODE). Cette vulnérabilité pourrait être exploitée pour injecter et exécuter des scripts malveillants dans le panneau d’administration via le navigateur de l’utilisateur, potentiellement permettant à des acteurs malveillants de pirater une session et d’effectuer des actions en tant qu’administrateur.
Scénarios d’attaque et mesures de prévention
Exploitation combinée des failles
En combinant ces deux failles, les pirates peuvent non seulement prendre le contrôle des comptes sur un servea Mailcow, mais également accéder à des données sensibles et exécuter des commandes sur le serveur. Un scénario d’attaque pourrait impliquer l’envoi d’un email HTML malveillant contenant une image de fond en CSS chargée depuis une URL distante, déclenchant ainsi l’exécution du payload XSS.
Sécurisation et mise à jour urgente
Il est fortement recommandé aux administrateurs de serveurs Mailcow de mettre à jour rapidement leurs systèmes à la version 2024-04 sortie le 4 avril 2024, ce qui corrige les failles mentionnées. La vigilance est de mise et il convient de suivre les bonnes pratiques de sécurité des mails pour se prémunir contre de telles vulnérabilités.
Chez CyberCare, nous aidons nos clients à rester à l’avant-garde de la protection contre les cyberattaques, fournissant des solutions personnalisées pour prévenir des incidents similaires à ceux de Mailcow. Renforcez la sécurité de vos systèmes en consultant nos experts dès aujourd’hui.