Vulnerabilidad en Snappymail (CVE-2024-45800)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
16/09/2024
Última modificación:
20/09/2024
Descripción
Snappymail es un cliente de correo electrónico basado en la web de código abierto. SnappyMail utiliza la función `cleanHtml()` para limpiar el HTML y CSS en los correos electrónicos. La investigación descubrió que la función tiene algunos errores que provocan un exploit mXSS. Debido a que la función permitía demasiados elementos HTML (no válidos), era posible (con un marcado incorrecto) engañar al navegador para que "arreglara" el marcado roto y lo convirtiera en un marcado válido. Como resultado, un atacante motivado podría ser capaz de inyectar JavaScript. Sin embargo, debido a la Política de seguridad de contenido predeterminada, el impacto del exploit es mínimo. Podría ser posible crear un ataque que filtre algunos datos al cargar imágenes a través del proxy. De esta manera, podría ser posible usar el proxy para atacar el sistema local, como con `http://localhost:5000/leak`. Otro ataque podría ser cargar un archivo adjunto de JavaScript del correo electrónico. Esto es muy complicado, ya que el correo electrónico debe vincularse a cada UID posible, ya que cada correo electrónico tiene un UID único que tiene un valor entre 1 y 18446744073709551615 **v2.38.0** y versiones posteriores ahora eliminan los elementos HTML no compatibles, lo que mitiga el problema. Se recomienda a los usuarios que actualicen. Las versiones anteriores pueden instalar una extensión llamada "Security mXSS" como mitigación. Estará disponible en el área de administración en `/?admin#/packages`. **NOTA:** esta extensión no puede "arreglar" código malicioso en mensajes cifrados o archivos adjuntos (html) ya que no puede manipular el código JavaScript para esto. Solo protege el HTML de los mensajes normales.
Impacto
Puntuación base 3.x
5.00
Gravedad 3.x
MEDIA