Sikkerhedsforskere opdagede en sårbarhed, CVE-2021-33515, i den underliggende teknologi, der anvendes af de fleste e-mail-servere, der kører IMAP-protokollen (Internetmeddelelsesadgangsprotokol). Sårbarheden har eksisteret i mindst et år, tillader angribere at omgå TLS-e-mail-beskyttelse og snuse på beskeder.
Relaterede: Fire nul-dage patchet i Microsoft Exchange e-mail-server
CVE-2021-33515 Detaljeret
Heldigvis, den fejl, der først blev rapporteret i august sidste år, er nu patchet. Problemet stammer fra e-mail-serversoftwaren kaldet Dovecot, som bruges af flertallet af IMAP-servere.
Ifølge forskerne Fabian Ising og Damian Poddebniak fra Münster University of Applied Sciences, CVE-2021-33515 sårbarheden skaber muligheden for et MITM-angreb. “Under vores forskning i sikkerheden af e-mail-servere ved Münster University of Applied Sciences, Vi fandt en sårbarhed med kommandainjektion relateret til STARTTLS i Dovecot,”Sagde forskerne i deres rapport.
Fejlen kunne tillade en MITM-angriber mellem en mailklient og Dovecot for at injicere ukrypterede kommandoer i den krypterede TLS-kontekst, omdirigere brugerlegitimationsoplysninger og mails til angriberen. Men, det skal bemærkes, at en angriber skal have sendetilladelser på Dovecot-serveren.
En vellykket udnyttelse kunne tillade en MITM-angriber at stjæle SMTP-brugerlegitimationsoplysninger og mails, forskerne advaret.
Ifølge Ubuntus rådgivende:
On-path-angriber kunne indsprøjte kommandoer med almindelig tekst før STARTTLS-forhandling, der ville blive udført, efter at STARTTLS var færdig med klienten. Kun SMTP-indsendelsestjenesten påvirkes.
Heldigvis, sårbarheden, som Tenable vurderes som kritisk, er allerede blevet pateteret. En patch er tilgængelig til Dovecot, der kører på Ubuntu. Berørte parter bør opdatere til Dovecot version v2.3.14.1 og nyere. Løsninger til løsning er også tilgængelige, såsom at deaktivere START-TLS og konfigurere Dovecot til kun at acceptere rene TLS-forbindelser på port 993/465/995. Men, angrebet skal afbødes på serveren, forskerne påpegede.