Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-06575

Опубликовано: 05 авг. 2024
Источник: fstec
CVSS3: 6.6
CVSS2: 5.6
EPSS Средний

Описание

Уязвимость функции механизма двухфакторной аутентификации (2FA) средства развертывания и управления почтовым сервером, основанного на контейнерной технологии Docker, mailcow:dockerized связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти защиту 2FA и получить несанкционированный доступ

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

mailcow:dockerized

Версия ПО

до 2024-07 (mailcow:dockerized)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,6)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://github.com/mailcow/mailcow-dockerized/commit/f33d82ffc11ed3438609d4e7a6baa78cb3305bc3
https://github.com/mailcow/mailcow-dockerized/security/advisories/GHSA-4fcc-q245-qqgg

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.30308
Средний

6.6 Medium

CVSS3

5.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.6
nvd
больше 1 года назад

mailcow: dockerized is an open source groupware/email suite based on docker. A vulnerability has been discovered in the two-factor authentication (2FA) mechanism. This flaw allows an authenticated attacker to bypass the 2FA protection, enabling unauthorized access to other accounts that are otherwise secured with 2FA. To exploit this vulnerability, the attacker must first have access to an account within the system and possess the credentials of the target account that has 2FA enabled. By leveraging these credentials, the attacker can circumvent the 2FA process and gain access to the protected account. This issue has been addressed in the `2024-07` release. All users are advised to upgrade. There are no known workarounds for this vulnerability.

EPSS

Процентиль: 97%
0.30308
Средний

6.6 Medium

CVSS3

5.6 Medium

CVSS2