Ubuntu 16.04 ESM/18.04 ESM/20.04 ESM/22.04 ESM:Roundcube Webmail 漏洞 (USN-5182-1)

critical Nessus 插件 ID 183111

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM/18.04 ESM/20.04 ESM/22.04 ESM 主机上安装的多个程序包受到 USN-5182-1 公告中提及的多个漏洞影响。

- 在 1.4.4 之前的 Roundcube Webmail 中发现了一个问题。rcube_washtml.php 中存在跨站点脚本 (XSS) 漏洞,这是因为 JavaScript 代码可能出现在 HTML 消息的 CDATA 中。
(CVE-2020-12625)

- 在 1.4.4 之前的 Roundcube Webmail 中发现了一个问题。CSRF 攻击可能会导致经过身份验证的用户注销,原因是未考虑 POST。(CVE-2020-12626)

- 1.4.4 之前的 Roundcube Webmail 允许攻击者包含本地文件,并通过目录遍历以插件名称 rcube_plugin_api.php 执行代码。(CVE-2020-12640)

- Roundcube Webmail 1.4.4 之前版本中的 rcube_image.php 允许攻击者通过 im_convert_path 或 im_identify_path 配置设置中的 shell 元字符执行任意代码。(CVE-2020-12641)

- 在 1.3.12 之前的 Roundcube Webmail 和 1.4.5 之前的 1.4.x 中发现了一个问题。
include/rcmail_output_html.php 允许通过用户名模板对象发起 XSS 攻击。(CVE-2020-13964)

- 在 1.3.12 之前的 Roundcube Webmail 和 1.4.5 之前的 1.4.x 中发现了一个问题。由于 text/xml 是预览支持的类型之一,因此可以通过恶意 XML 附件发起 XSS 攻击。(CVE-2020-13965)

- 在 1.2.11 之前的 Roundcube Webmail、1.3.14 之前的 1.3.x 和 1.4.7 之前的 1.4.x 中发现了一个问题。
此问题允许通过精心设计的 HTML 电子邮件消息发起 XSS 攻击,这一点已由当 SVG 元素存在时,HEAD 元素的 xmlns(又称为 XML 命名空间)属性中的 JavaScript 负载证实。(CVE-2020-15562)

- 1.3.15 和 1.4.8 之前的 Roundcube Webmail 允许在通过精心设计的 SVG 文档,在显示消息期间在 HTML 消息中发起存储型 XSS 攻击。已在 1.4.8 和 1.3.15 中修复此问题。(CVE-2020-16145)

- 在 1.2.13 之前的 Roundcube Webmail、1.3.16 之前的 1.3.x 和 1.4.10 之前的 1.4.x 中发现了一个 XSS 问题。攻击者可以发送纯文本电子邮件消息,其链接引用元素(被 rcube_string_replacer.php 中的 linkref_addindex 错误处理)中包含 JavaScript。(CVE-2020-35730)

- 当显示 MIME 类型警告消息时,1.3.17 之前的 Roundcube 版本和 1.4.12 之前的 1.4.x 版本在处理附件的文件名扩展时容易受到 XSS 的影响。(CVE-2021-44025)

- 1.3.17 之前的 Roundcube 版本和 1.4.x 之前的 1.4.12 版本容易受到通过 search 或 search_params 执行的潜在 SQL 注入的影响。(CVE-2021-44026)

- 1.4.13 之前版本的 Roundcube 和 1.5.2 之前版本的 Roundcube 1.5.x 允许通过构建有层叠样式表 (CSS) 标记序列的 HTML 电子邮件消息来发动 XSS 攻击。(CVE-2021-46144)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5182-1

插件详情

严重性: Critical

ID: 183111

文件名: ubuntu_USN-5182-1.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/10/16

最近更新时间: 2023/10/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-44026

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:esm, cpe:/o:canonical:ubuntu_linux:22.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:roundcube, p-cpe:/a:canonical:ubuntu_linux:roundcube-core, p-cpe:/a:canonical:ubuntu_linux:roundcube-mysql, p-cpe:/a:canonical:ubuntu_linux:roundcube-pgsql, p-cpe:/a:canonical:ubuntu_linux:roundcube-plugins, p-cpe:/a:canonical:ubuntu_linux:roundcube-sqlite3

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/8

漏洞发布日期: 2020/5/4

CISA 已知可遭利用的漏洞到期日期: 2023/7/13

参考资料信息

CVE: CVE-2020-12625, CVE-2020-12626, CVE-2020-12640, CVE-2020-12641, CVE-2020-13964, CVE-2020-13965, CVE-2020-15562, CVE-2020-16145, CVE-2020-35730, CVE-2021-44025, CVE-2021-44026, CVE-2021-46144

USN: 5182-1