Krytyczna podatność w Roundcube od 10 lat

avlab.pl 8 godzin temu
Zdjęcie: Krytyczna podatność w Roundcube od 10 lat


W popularnym przeglądarkowym kliencie poczty elektronicznej Roundcube znaleziono podatność CVE-2025-49113 pozwalającą na zdalne wykonanie kodu w systemie operacyjnym serwera hostującego tę aplikację (w wielu przypadkach jest to sam serwer obsługujący pocztę). Wykorzystanie podatności co prawda wymaga dostępu do konta pocztowego, natomiast – pewnie z uwagi na dość łatwe użycie – w dziesięciostopniowej skali CVSS przyznano jej 9.9. Same podatności RCE z reguły są uznawane za znaczące, bo ich skuteczne wykonanie jest równoznaczne z możliwością działania w docelowym systemie – w tym przypadku na prawach użytkownika serwera HTTP lub puli PHP-FPM.

Widok interfejsu użytkownika w Roundcube

Podatność jako pierwszy opisał Kirill Firsov, CEO firmy FearsOff oferującej usługi związane z bezpieczeństwem IT. Problematyczna okazała się deserializacja obecna w kodzie PHP – parametr GET _from nie był uwzględniany w żadnej walidacji. Wczoraj w godzinach porannych został choćby udostępniony „oficjalny” exploit, z którego kodem źródłowym warto się zapoznać, aby dokładnie zrozumieć przyczynę błędu.

Roundcube można uznać wręcz za standardowe narzędzie systemów poczty elektronicznej. Z uwagi na prostotę wdrożenia – podstawowa konfiguracja ograniczona do kilku kroków, PHP jako główna technologia – i intuicyjną obsługę jest szeroko wykorzystywany m.in. w różnych hostingach (często jedynie ze zmodyfikowanym interfejsem graficznym) czy gotowych rozwiązaniach hostingowych, takich jak cPanel i Plesk. Serwery poczty z definicji są publicznie dostępne i dlatego też istotna jest możliwie szybka aktualizacja używanej wersji Roundcube – tym bardziej iż exploit jest już publicznie dostępny, a jego uruchomienie nie wymaga złożonej wiedzy technicznej. Poza tym Roudncube z uwagi na globalne użycie jest ogólnie częstym celem różnych ataków.

Błąd istniał od początkowych wersji Roundcube z 2014 roku, co jednak nie jest niczym zaskakującym. W różnych projektach główne testy obejmują – choćby bardzo ogólną – weryfikację poprawności działania aplikacji, a testy bezpieczeństwa raczej stanowią stałego elementu procesu wytwarzania oprogramowania. Zresztą nie ma żadnej pewności, iż różne automatyczne skanery statycznego kodu w ogóle mogłoby wykryć ten dość nieoczywisty problem.

Roundcube to stabilne rozwiązanie i nie wydaje się, aby opisywana podatność w jakikolwiek sposób wpłynęła na skalę jego wykorzystania. Błędy bezpieczeństwa mogą zostać znalezione w dowolnym oprogramowaniu. Ważne jest, aby używać raczej bardziej znanych rozwiązań, bo dzięki temu jest szansa, iż podatność zostanie naprawiona w sensownym czasie, a sam produkt będzie posiadał choćby podstawowe wsparcie.

Idź do oryginalnego materiału