>> サイバーニュース > CVE-2021-33515 Dovecotの脆弱性により、電子メールのスヌーピングが可能になる可能性があります
サイバーニュース

CVE-2021-33515 Dovecotの脆弱性により、電子メールのスヌーピングが可能になる可能性があります

CVE-2021-33515dovecotの脆弱性セキュリティ研究者が脆弱性を発見, CVE-2021-33515, IMAPプロトコルを実行しているほとんどの電子メールサーバーによって展開されている基盤となるテクノロジー (インターネットメッセージアクセスプロトコル). 脆弱性は少なくとも1年前から存在しています, 攻撃者がTLS電子メール保護をバイパスしてメッセージをスヌープできるようにする.

関連している: Microsoft ExchangeE-MailServerでパッチが適用された4つのゼロデイ

CVE-2021-33515詳細

幸運, 昨年8月に最初に報告されたバグにパッチが適用されました. この問題は、Dovecotと呼ばれる電子メールサーバーソフトウェアに起因します, これは、IMAPサーバーの大部分で使用されています.

ミュンスター応用科学大学の研究者FabianIsingとDamianPoddebniakによると, CVE-2021-33515の脆弱性により、MITM攻撃の可能性が生じます. 「ミュンスター応用科学大学の電子メールサーバーのセキュリティに関する調査中, DovecotでSTARTTLSに関連するコマンドインジェクションの脆弱性を発見しました,」研究者はで言った 彼らの報告.




欠陥は許可する可能性があります MITM攻撃者 メールクライアントとDovecotの間で、暗号化されていないコマンドを暗号化されたTLSコンテキストに挿入します, ユーザーの資格情報とメールを攻撃者にリダイレクトする. でも, 攻撃者はDovecotサーバーへの送信権限を持っている必要があることに注意してください.

エクスプロイトが成功すると、MITM攻撃者がSMTPユーザーの資格情報とメールを盗む可能性があります, 研究者は警告した.

によると Ubuntuのアドバイザリ:

オンパス攻撃者は、STARTTLSがクライアントで終了した後に実行されるSTARTTLSネゴシエーションの前にプレーンテキストコマンドを挿入する可能性があります. SMTP送信サービスのみが影響を受けます.

幸運, 脆弱性, クリティカルと評価されたTenableはすでにパスされています. Ubuntuで実行されているDovecotのパッチが利用可能です. 影響を受ける当事者は、Dovecotバージョンv2.3.14.1以降に更新する必要があります. 回避策の修正も利用可能です, START-TLSを無効にしたり、ポートで純粋なTLS接続のみを受け入れるようにDovecotを構成したりするなど 993/465/995. でも, サーバー上で攻撃を軽減する必要があります, 研究者は指摘した.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します