freescout 中的错误登录中披露了 SMTP 邮件凭据 (CVE-2024-28186)
CVE编号
CVE-2024-28186利用情况
暂无补丁情况
N/A披露时间
2024-03-13漏洞描述
FreeScout是一个使用PHP构建的开源帮助台和共享收件箱。在FreeScout应用程序中发现了一个漏洞,导致应用程序将组织在应用程序中使用的SMTP服务器凭据暴露给应用程序的用户。该问题源于应用程序在其数据库中存储异常的完整堆栈跟踪。敏感信息随后通过`/conversation/ajax-html/send_log?folder_id=&thread_id={id}`端点无意中泄露给用户。堆栈跟踪显示了传递给`Swift_Transport_Esmtp_Auth_LoginAuthenticator->authenticate()`函数的参数值,包括用户名和密码。利用此漏洞允许攻击者未经授权访问SMTP服务器凭据。有了这些敏感信息,攻击者可能从受损的SMTP服务器发送未经授权的电子邮件,给电子邮件通信的机密性和完整性构成严重威胁。这可能导致对应用程序用户和组织本身的有针对性攻击,危及电子邮件交换服务器的安全性。此问题已在版本1.8.124中得到解决。建议用户升级。无法升级的用户应采取以下措施:1.避免存储完整的堆栈跟踪,2.实现过滤和排除敏感信息的删除机制,3.审查并加强应用程序的日志记录实践。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/freescout-helpdesk/freescout/commit/33639a89554998dcac6456... | |
https://github.com/freescout-helpdesk/freescout/security/advisories/GHSA-7wcq... |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 低
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论