Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en los parámetros regexmess, skipmess, regexflag, delete2foldersonly, delete2foldersbutnot, regextrans2, pipemess, o maxlinelengthcmd en mailcow (CVE-2022-31138)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78 Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
11/07/2022
Última modificación:
18/07/2022

Descripción

mailcow es una suite de servidores de correo. En versiones anteriores a 2022-06a de mailcow-dockerized, una vulnerabilidad de privilegio extendido puede ser explotada al manipular los parámetros personalizados regexmess, skipmess, regexflag, delete2foldersonly, delete2foldersbutnot, regextrans2, pipemess, o maxlinelengthcmd para ejecutar código arbitrario. Los usuarios deben actualizar sus instancias de mailcow con el script "update.sh" en el directorio root de mailcow a 2022-06a o más reciente para recibir un parche para este problema. Como mitigación solución temporal, puede eliminarse la ACL de Syncjob de todos los usuarios de buzones de correo, impidiendo que sean realizados cambios en dicha configuración

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:mailcow:mailcow\:_dockerized:*:*:*:*:*:*:*:* 2022-06a (excluyendo)