Un error sin parches en RainLoop Webmail podría dar acceso a los piratas informáticos a todos los correos electrónicos


Se ha revelado una falla de seguridad de alta gravedad sin parchear en el cliente de correo electrónico basado en la web RainLoop de código abierto que podría utilizarse como arma para desviar correos electrónicos de las bandejas de entrada de las víctimas.

«La vulnerabilidad del código […] puede ser explotado fácilmente por un atacante enviando un correo electrónico malicioso a una víctima que usa RainLoop como cliente de correo», dijo Simon Scannell, investigador de seguridad de SonarSource. dicho en un informe publicado esta semana.

«Cuando la víctima ve el correo electrónico, el atacante obtiene control total sobre la sesión de la víctima y puede robar cualquiera de sus correos electrónicos, incluidos aquellos que contienen información altamente confidencial, como contraseñas, documentos y enlaces de restablecimiento de contraseña».

La seguridad cibernética

Rastreada como CVE-2022-29360, la falla se relaciona con una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenada que afecta la última versión de RainLoop (v1.16.0) que se estrenó el 7 de mayo de 2021.

Las fallas XSS almacenadas, también llamadas XSS persistentes, ocurren cuando un script malicioso se inyecta directamente en el servidor de una aplicación web de destino mediante la entrada del usuario (por ejemplo, un campo de comentarios) que se almacena permanentemente en una base de datos y luego se entrega a otros usuarios.

Al impactar todas las instalaciones de RainLoop que se ejecutan con configuraciones predeterminadas, las cadenas de ataque que aprovechan la falla podrían tomar la forma de un correo electrónico especialmente diseñado enviado a víctimas potenciales que, cuando se ven, ejecuta una carga útil de JavaScript malicioso en el navegador sin requerir ninguna interacción del usuario.

La seguridad cibernética

SonarSource, en su cronograma de divulgación, dijo que notificó a los mantenedores de RainLoop sobre el error el 30 de noviembre de 2021 y que el fabricante de software no ha podido solucionarlo durante más de cuatro meses.

Un tema planteada en GitHub por la empresa suiza de seguridad y calidad de código el 6 de diciembre de 2021, permanece abierta hasta la fecha. Nos comunicamos con RainLoop para obtener comentarios y actualizaremos la historia si recibimos una respuesta.

En ausencia de parches, SonarSource recomienda a los usuarios que migren a una bifurcación RainLoop llamada SnappyMailque se mantiene activamente y no se ve afectado por el problema de seguridad.



ttn-es-57