Спецпроекты

Безопасность

Популярную бесплатную почту 9 лет подряд можно было взломать, прислав единственный документ в OpenOffice

Девятилетняя проблема почтового сервиса Horde Webmail может приводить к захвату почтовых ящиков. Система не в состоянии противостоять зараженным файлам в OpenOffice. Патча до сих пор нет.

XSS в Horde Webmail

Пользователей онлайн-сервиса электронной почты Horde Webmail рекомендуют принять меры к профилактике недавно выявленной, но очень старой уязвимости, которую никто не замечал девять лет. Для ее нейтрализации необходимо деактивировать одну из функций сервиса.

Horde Webmail — открытая, бесплатная служба электронной почты, работающая через браузер. Помимо обмена сообщениями, она позволяет работать с календарями (в том числе, коллективно), обмениваться контактами, задачами, заметками, файлами и закладками в браузере.

Выявленная уязвимость позволяет злоумышленнику получить полный доступ к содержимому аккаунта. Для этого достаточно заставить жертву открыть предварительный просмотр специально подготовленного приложения, говоря конкретнее — файла OpenOffice, заряженного вредоносным скриптом JavaScript.

По сути, речь идет о форме межсайтового скриптинга (XSS), когда вредоносный код внедряется прямо на сервер уязвимого веб-приложения, например, через поле комментария. В результате при каждом обращении непроверенный код загружается в браузер жертвы.

haker_600.jpg
Бесплатному сервису Horde Webmail угрожает девятилетний баг

Поскольку при успешной атаке злоумышленнику становится доступно все содержимое почтового ящика, он имеет возможность развить атаку дальше. Если с помощью вредоносного документа OpenOffice удается скомпрометировать аккаунт администратора какого-либо другого ресурса, злоумышленник может получить контроль и над ним.

Девять лет

Уязвимость появилась в результате обновления программного кода Horde Webmail 30 ноября 2012 г. То есть, на наличие этого бага никто не обращал внимания более девяти лет.

«Подобные ошибки встречались и в других почтовых сервисах в прошлом; интересно, впрочем, что в данном случае используется вредоносный код, заложенный в документы OpenOffice, а не Microsoft Office, например, — говорит Анастасия Мельникова, директор по информационной безопасности компании SEQ. — Очень странно, что уязвимость не могли выявить девять лет. Другое дело, что о ней могли знать злоумышленники и активно использовать. Этому никаких подтверждений нет, как нет и обратному».

Эксперт отметила, что речь идет об уязвимости именно в Horde Webmail, а не в OpenOffice. Разработчиков уведомили о проблеме 26 августа 2021 года; она была подтверждена, но никаких обновлений для ее устранения до сих пор не появилось.

Пока что пользователям Horde Webmail рекомендовано отключить предпросмотр файлов OpenOffice во вложениях. Для этого нужно зайти в файл config/mime_drivers.php и задать параметр 'disable' — true в строчке, относящейся к обработке OpenOffice.

Роман Георгиев

Короткая ссылка