Accueil > Nouvelles Cyber > CVE-2021-33515 La vulnérabilité Dovecot pourrait permettre l'espionnage des e-mails
CYBER NOUVELLES

CVE-2021-33515 La vulnérabilité Dovecot pourrait permettre l'espionnage des e-mails

CVE-2021-33515 vulnérabilité pigeonnierDes chercheurs en sécurité ont découvert une vulnérabilité, CVE-2021-33515, dans la technologie sous-jacente déployée par la plupart des serveurs de messagerie exécutant le protocole IMAP (Protocole d'accès aux messages Internet). La vulnérabilité existe depuis au moins un an, permettant aux attaquants de contourner les protections de messagerie TLS et d'espionner les messages.

en relation: Correctif de quatre jours zéro dans le serveur de messagerie Microsoft Exchange

CVE-2021-33515 en détail

Heureusement, le bogue qui a été signalé pour la première fois en août de l'année dernière est maintenant corrigé. Le problème provient du logiciel de serveur de messagerie appelé Dovecot, qui est utilisé par la majorité des serveurs IMAP.

Selon les chercheurs Fabian Ising et Damian Poddebniak de l'Université des sciences appliquées de Münster, la vulnérabilité CVE-2021-33515 crée la possibilité d'une attaque MITM. "Au cours de nos recherches sur la sécurité des serveurs de messagerie à l'Université des sciences appliquées de Münster, nous avons trouvé une vulnérabilité d'injection de commande liée à STARTTLS dans Dovecot,», ont déclaré les chercheurs dans leur rapport.




La faille pourrait permettre une L'attaquant du MITM entre un client de messagerie et Dovecot pour injecter des commandes non cryptées dans le contexte TLS crypté, rediriger les informations d'identification de l'utilisateur et les e-mails vers l'attaquant. Cependant, il est à noter qu'un attaquant doit disposer des autorisations d'envoi sur le serveur Dovecot.

Un exploit réussi pourrait permettre à un attaquant MITM de voler les informations d'identification et les e-mails des utilisateurs SMTP, les chercheurs ont mis en garde contre.

Selon Avis d'Ubuntu:

Un attaquant sur le chemin pourrait injecter des commandes en texte clair avant la négociation STARTTLS qui seraient exécutées une fois STARTTLS terminé avec le client. Seul le service de soumission SMTP est concerné.

Heureusement, la vulnérabilité, lequel Tenable a classé comme critique a déjà été tracé. Un correctif est disponible pour Dovecot fonctionnant sur Ubuntu. Les parties concernées doivent mettre à jour vers la version Dovecot v2.3.14.1 et versions ultérieures. Des correctifs de contournement sont également disponibles, comme la désactivation de START-TLS et la configuration de Dovecot pour n'accepter que les connexions TLS pures sur le port 993/465/995. Cependant, l'attaque doit être atténuée sur le serveur, les chercheurs ont souligné.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord