Des chercheurs en sécurité ont découvert une vulnérabilité, CVE-2021-33515, dans la technologie sous-jacente déployée par la plupart des serveurs de messagerie exécutant le protocole IMAP (Protocole d'accès aux messages Internet). La vulnérabilité existe depuis au moins un an, permettant aux attaquants de contourner les protections de messagerie TLS et d'espionner les messages.
en relation: Correctif de quatre jours zéro dans le serveur de messagerie Microsoft Exchange
CVE-2021-33515 en détail
Heureusement, le bogue qui a été signalé pour la première fois en août de l'année dernière est maintenant corrigé. Le problème provient du logiciel de serveur de messagerie appelé Dovecot, qui est utilisé par la majorité des serveurs IMAP.
Selon les chercheurs Fabian Ising et Damian Poddebniak de l'Université des sciences appliquées de Münster, la vulnérabilité CVE-2021-33515 crée la possibilité d'une attaque MITM. "Au cours de nos recherches sur la sécurité des serveurs de messagerie à l'Université des sciences appliquées de Münster, nous avons trouvé une vulnérabilité d'injection de commande liée à STARTTLS dans Dovecot,», ont déclaré les chercheurs dans leur rapport.
La faille pourrait permettre une L'attaquant du MITM entre un client de messagerie et Dovecot pour injecter des commandes non cryptées dans le contexte TLS crypté, rediriger les informations d'identification de l'utilisateur et les e-mails vers l'attaquant. Cependant, il est à noter qu'un attaquant doit disposer des autorisations d'envoi sur le serveur Dovecot.
Un exploit réussi pourrait permettre à un attaquant MITM de voler les informations d'identification et les e-mails des utilisateurs SMTP, les chercheurs ont mis en garde contre.
Selon Avis d'Ubuntu:
Un attaquant sur le chemin pourrait injecter des commandes en texte clair avant la négociation STARTTLS qui seraient exécutées une fois STARTTLS terminé avec le client. Seul le service de soumission SMTP est concerné.
Heureusement, la vulnérabilité, lequel Tenable a classé comme critique a déjà été tracé. Un correctif est disponible pour Dovecot fonctionnant sur Ubuntu. Les parties concernées doivent mettre à jour vers la version Dovecot v2.3.14.1 et versions ultérieures. Des correctifs de contournement sont également disponibles, comme la désactivation de START-TLS et la configuration de Dovecot pour n'accepter que les connexions TLS pures sur le port 993/465/995. Cependant, l'attaque doit être atténuée sur le serveur, les chercheurs ont souligné.