Pesquisadores de segurança descobriram uma vulnerabilidade, CVE-2021-33515, na tecnologia subjacente implantada pela maioria dos servidores de e-mail que executam o protocolo IMAP (Internet Message Access Protocol). A vulnerabilidade existe há pelo menos um ano, permitindo que os invasores ignorem as proteções de e-mail TLS e espionem as mensagens.
relacionado: Quatro dias com patch de zero no servidor de email Microsoft Exchange
CVE-2021-33515 em detalhes
Felizmente, o bug que foi relatado pela primeira vez em agosto do ano passado agora está corrigido. O problema decorre do software de servidor de e-mail chamado Dovecot, que é usado pela maioria dos servidores IMAP.
De acordo com os pesquisadores Fabian Ising e Damian Poddebniak, da Münster University of Applied Sciences, a vulnerabilidade CVE-2021-33515 cria a possibilidade de um ataque MITM. “Durante nossa pesquisa sobre a segurança de servidores de e-mail na Münster University of Applied Sciences, encontramos uma vulnerabilidade de injeção de comando relacionada a STARTTLS no Dovecot,”Disseram os pesquisadores em seu relatório.
A falha pode permitir um Atacante MITM entre um cliente de e-mail e Dovecot para injetar comandos não criptografados no contexto TLS criptografado, redirecionar credenciais de usuário e e-mails para o invasor. Contudo, deve-se observar que um invasor precisa ter permissões de envio no servidor Dovecot.
Uma exploração bem-sucedida pode permitir que um invasor MITM roube credenciais e e-mails do usuário SMTP, os pesquisadores alertaram.
De acordo com Conselhos do Ubuntu:
O invasor no caminho pode injetar comandos de texto simples antes da negociação do STARTTLS que seria executado após o STARTTLS terminar com o cliente. Apenas o serviço de envio SMTP é afetado.
Felizmente, a vulnerabilidade, que a Tenable classificou como crítica já foi avaliada. Um patch está disponível para Dovecot rodando no Ubuntu. As partes afetadas devem atualizar para Dovecot versão v2.3.14.1 e posterior. Correções alternativas também estão disponíveis, como desabilitar START-TLS e configurar Dovecot para aceitar apenas conexões TLS puras na porta 993/465/995. Contudo, o ataque deve ser mitigado no servidor, os pesquisadores apontam para.