Vulnerabilidad en los parámetros regexmess, skipmess, regexflag, delete2foldersonly, delete2foldersbutnot, regextrans2, pipemess, o maxlinelengthcmd en mailcow (CVE-2022-31138)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
11/07/2022
Última modificación:
18/07/2022
Descripción
mailcow es una suite de servidores de correo. En versiones anteriores a 2022-06a de mailcow-dockerized, una vulnerabilidad de privilegio extendido puede ser explotada al manipular los parámetros personalizados regexmess, skipmess, regexflag, delete2foldersonly, delete2foldersbutnot, regextrans2, pipemess, o maxlinelengthcmd para ejecutar código arbitrario. Los usuarios deben actualizar sus instancias de mailcow con el script "update.sh" en el directorio root de mailcow a 2022-06a o más reciente para recibir un parche para este problema. Como mitigación solución temporal, puede eliminarse la ACL de Syncjob de todos los usuarios de buzones de correo, impidiendo que sean realizados cambios en dicha configuración
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:mailcow:mailcow\:_dockerized:*:*:*:*:*:*:*:* | 2022-06a (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



