セキュリティ研究者が脆弱性を発見, CVE-2021-33515, IMAPプロトコルを実行しているほとんどの電子メールサーバーによって展開されている基盤となるテクノロジー (インターネットメッセージアクセスプロトコル). 脆弱性は少なくとも1年前から存在しています, 攻撃者がTLS電子メール保護をバイパスしてメッセージをスヌープできるようにする.
関連している: Microsoft ExchangeE-MailServerでパッチが適用された4つのゼロデイ
CVE-2021-33515詳細
幸運, 昨年8月に最初に報告されたバグにパッチが適用されました. この問題は、Dovecotと呼ばれる電子メールサーバーソフトウェアに起因します, これは、IMAPサーバーの大部分で使用されています.
ミュンスター応用科学大学の研究者FabianIsingとDamianPoddebniakによると, CVE-2021-33515の脆弱性により、MITM攻撃の可能性が生じます. 「ミュンスター応用科学大学の電子メールサーバーのセキュリティに関する調査中, DovecotでSTARTTLSに関連するコマンドインジェクションの脆弱性を発見しました,」研究者はで言った 彼らの報告.
欠陥は許可する可能性があります MITM攻撃者 メールクライアントとDovecotの間で、暗号化されていないコマンドを暗号化されたTLSコンテキストに挿入します, ユーザーの資格情報とメールを攻撃者にリダイレクトする. でも, 攻撃者はDovecotサーバーへの送信権限を持っている必要があることに注意してください.
エクスプロイトが成功すると、MITM攻撃者がSMTPユーザーの資格情報とメールを盗む可能性があります, 研究者は警告した.
によると Ubuntuのアドバイザリ:
オンパス攻撃者は、STARTTLSがクライアントで終了した後に実行されるSTARTTLSネゴシエーションの前にプレーンテキストコマンドを挿入する可能性があります. SMTP送信サービスのみが影響を受けます.
幸運, 脆弱性, クリティカルと評価されたTenableはすでにパスされています. Ubuntuで実行されているDovecotのパッチが利用可能です. 影響を受ける当事者は、Dovecotバージョンv2.3.14.1以降に更新する必要があります. 回避策の修正も利用可能です, START-TLSを無効にしたり、ポートで純粋なTLS接続のみを受け入れるようにDovecotを構成したりするなど 993/465/995. でも, サーバー上で攻撃を軽減する必要があります, 研究者は指摘した.