Zuhause > Cyber ​​Aktuelles > CVE-2021-33515 Dovecot-Sicherheitslücke könnte E-Mail-Snooping ermöglichen
CYBER NEWS

CVE-2021-33515 Dovecot-Sicherheitslücke könnte E-Mail-Snooping ermöglichen

CVE-2021-33515 Taubenschlag-SchwachstelleSicherheitsforscher haben eine Schwachstelle entdeckt, CVE-2021-33515, in der zugrunde liegenden Technologie, die von den meisten E-Mail-Servern verwendet wird, die das IMAP-Protokoll ausführen (Internet Message Access Protocol). Die Schwachstelle besteht seit mindestens einem Jahr, So können Angreifer den TLS-E-Mail-Schutz umgehen und Nachrichten ausspionieren.

verbunden: Vier Zero-Days in Microsoft Exchange E-Mail-Server gepatcht

CVE-2021-33515 Im Detail

Zum Glück, der Fehler, der erstmals im August letzten Jahres gemeldet wurde, ist jetzt gepatcht. Das Problem stammt von der E-Mail-Server-Software namens Dovecot, die von den meisten IMAP-Servern verwendet wird.

Laut den Forschern Fabian Ising und Damian Poddebniak von der Fachhochschule Münster, die Schwachstelle CVE-2021-33515 schafft die Möglichkeit eines MITM-Angriffs. „Bei unseren Recherchen zur Sicherheit von E-Mail-Servern an der Fachhochschule Münster, Wir haben in Dovecot eine Sicherheitslücke in Bezug auf Befehlsinjektion im Zusammenhang mit STARTTLS gefunden,“, sagten die Forscher in ihr Bericht.




Der Fehler könnte ein MITM attacker zwischen einem Mail-Client und Dovecot, um unverschlüsselte Befehle in den verschlüsselten TLS-Kontext einzufügen, Umleiten von Benutzeranmeldeinformationen und E-Mails an den Angreifer. Jedoch, Es ist zu beachten, dass ein Angreifer Sendeberechtigungen auf dem Dovecot-Server haben muss.

Ein erfolgreicher Exploit könnte es einem MITM-Angreifer ermöglichen, SMTP-Benutzeranmeldeinformationen und E-Mails zu stehlen, die Forscher gewarnt.

Nach Ubuntu-Beratung:

On-Path-Angreifer könnten Klartextbefehle vor der STARTTLS-Aushandlung einschleusen, die ausgeführt würde, nachdem STARTTLS mit dem Client fertig war. Nur der SMTP-Übermittlungsdienst ist betroffen.

Zum Glück, die Verwundbarkeit, was Tenable als kritisch bewertet hat, wurde bereits gepfadet. Für Dovecot, das auf Ubuntu läuft, ist ein Patch verfügbar. Betroffene Parteien sollten auf Dovecot Version v2.3.14.1 und höher aktualisieren update. Workaround-Fixes sind ebenfalls verfügbar, wie das Deaktivieren von START-TLS und das Konfigurieren von Dovecot, um nur reine TLS-Verbindungen an Port zu akzeptieren 993/465/995. Jedoch, der Angriff muss auf dem Server abgeschwächt werden, die Forscher darauf hingewiesen,.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau