Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM / 22.04 ESM:Roundcube Webmail 弱點 (USN-5182-1)

critical Nessus Plugin ID 183111

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM / 22.04 ESM 主機上安裝的套件受到 USN-5182-1 公告中提及的多個弱點影響。

- 在 1.4.4 之前的 Roundcube Webmail 版本中發現一個問題。rcube_washtml.php 中有一個跨網站指令碼 (XSS) 弱點,因為 JavaScript 程式碼可能發生在 HTML 訊息的 CDATA 中。
(CVE-2020-12625)

- 在 1.4.4 之前的 Roundcube Webmail 版本中發現一個問題。CSRF 攻擊可造成經驗證的使用者登出,因為未考慮 POST。(CVE-2020-12626)

- 1.4.4 之前的 Roundcube Webmail 允許攻擊者透過 rcube_plugin_api.php 的 plugin 名稱中的目錄遊走,納入本機檔案並執行程式碼。(CVE-2020-12640)

- 在 1.4.4 之前的 Roundcube Webmail 中,rcube_image.php 允許攻擊者透過 im_convert_path 或 im_identify_path 組態設定中的 shell 詮釋字元執行任意程式碼。(CVE-2020-12641)

- 在 Roundcube Webmail 1.3.12 之前的版本和 1.4.5 之前的 1.4.x 版中發現一個問題。
include/rcmail_output_html.php 允許攻擊者透過使用者名稱範本物件造成 XSS。(CVE-2020-13964)

- 在 Roundcube Webmail 1.3.12 之前的版本和 1.4.5 之前的 1.4.x 版中發現一個問題。透過惡意 XML 附件存在 XSS 弱點,因為 text/xml 屬於可用於預覽的類型。(CVE-2020-13965)

- 在 Roundcube Webmail 1.2.11 之前的版本、1.3.14 之前的 1.3.x 版和 1.4.7 之前的 1.4.x 版中發現一個問題。
它允許攻擊者透過特製的 HTML 電子郵件訊息造成 XSS。在 SVG 元素存在的情況下,HEAD 元素的 xmlns (即 XML 命名空間) 屬性中的 JavaScript 承載即為一例。(CVE-2020-15562)

- 1.3.15 和 1.4.8 之前的 Roundcube Webmail 允許攻擊者在訊息顯示期間透過特製的 SVG 文件,在 HTML 訊息中造成儲存式 XSS。此問題已在 1.4.8 和 1.3.15 中修正。(CVE-2020-16145)

- 在 Roundcube Webmail 1.2.13 之前的版本、1.3.16 之前的 1.3.x 版和 1.4.10 之前的 1.4.x 版中發現一個 XSS 問題。攻擊者可傳送連結參照元素中含有 JavaScript 的純文字電子郵件訊息,該參照元素遭到 rcube_string_replacer.php 中 linkref_addindex 的不當處理。(CVE-2020-35730)

- 顯示 MIME 類型警告訊息時,1.3.17 版之前的 Roundcube 和 1.4.12 之前的 1.4.x 版容易在處理附件的副檔名時遭到 XSS 攻擊。(CVE-2021-44025)

- 1.3.17 版之前的 Roundcube 和 1.4.12 之前的 1.4.x 版容易受到透過 search 或 search_params 發動的潛在 SQL 注入攻擊。(CVE-2021-44026)

- 1.4.13 版之前的 Roundcube 和 1.5.x 版之前的 1.5.2 版允許使用建構的階層式樣式表 (CSS) 權杖序列,透過 HTML 電子郵件訊息發動 XSS 攻擊。(CVE-2021-46144)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-5182-1

Plugin 詳細資訊

嚴重性: Critical

ID: 183111

檔案名稱: ubuntu_USN-5182-1.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/10/16

已更新: 2023/10/16

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-44026

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:esm, cpe:/o:canonical:ubuntu_linux:22.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:roundcube, p-cpe:/a:canonical:ubuntu_linux:roundcube-core, p-cpe:/a:canonical:ubuntu_linux:roundcube-mysql, p-cpe:/a:canonical:ubuntu_linux:roundcube-pgsql, p-cpe:/a:canonical:ubuntu_linux:roundcube-plugins, p-cpe:/a:canonical:ubuntu_linux:roundcube-sqlite3

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/8

弱點發布日期: 2020/5/4

CISA 已知遭惡意利用弱點到期日: 2023/7/13

參考資訊

CVE: CVE-2020-12625, CVE-2020-12626, CVE-2020-12640, CVE-2020-12641, CVE-2020-13964, CVE-2020-13965, CVE-2020-15562, CVE-2020-16145, CVE-2020-35730, CVE-2021-44025, CVE-2021-44026, CVE-2021-46144

USN: 5182-1