CVE-2024-35187

CVE-2024-35187

漏洞描述

Stalwart Mail Server 是一个开源的邮件服务器。在版本 0.8.0 之前,成功实现以 stalwart-mail 用户身份(包括 Web 界面管理员)的任意代码执行的攻击者可以获得对系统的完全 root 访问权限。通常,系统服务会以单独的用户身份(而不是 root)运行,以隔离具有任意代码执行权限的攻击者到当前服务。因此,在成功攻击的情况下,其他系统服务和系统本身仍然受到保护。stalwart-mail 以单独的用户身份运行,但它可以以简单的方式重新获得完整的特权,因此此保护实际上是无效的。将管理员凭据分配给邮件服务器的服务器管理员,但不希望将完整的 root 访问权限分配给系统,以及在攻击者利用其他漏洞获得任意代码执行权限时受到攻击的任何用户,都可能存在安全漏洞。版本 0.8.0 包含了此问题的修补程序。

安全风险CVSS等级评估

基础分数 风险等级 可利用性评分
9.1 CRITICAL CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
9.1 CRITICAL CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

细节文章

CVSS scores for CVE-2024-35187:https://github.com/stalwartlabs/mail-server/security/advisories/GHSA-rwp5-f854-ppg6

© 版权声明
THE END
喜欢就支持一下吧!
点赞7 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容