
Kerentanan keamanan baru yang belum ditambal telah diungkapkan di klien Webmail Horde sumber terbuka yang dapat dieksploitasi untuk mencapai eksekusi kode jarak jauh di server email hanya dengan mengirim email yang dibuat khusus ke korban.
“Setelah email dilihat, penyerang dapat diam-diam mengambil alih server email lengkap tanpa interaksi pengguna lebih lanjut,” kata SonarSource dalam sebuah laporan yang dibagikan dengan The Hacker News. “Kerentanan ada dalam konfigurasi default dan dapat dieksploitasi tanpa mengetahui instance Horde yang ditargetkan.”
Masalah, yang telah ditetapkan pengidentifikasi CVE CVE-2022-30287dilaporkan ke vendor pada 2 Februari 2022. Pengelola Proyek Horde tidak segera menanggapi permintaan komentar mengenai kerentanan yang belum terselesaikan.

Pada intinya, masalah ini memungkinkan pengguna yang diautentikasi dari instance Horde untuk menjalankan kode berbahaya di server yang mendasarinya dengan memanfaatkan kekhasan dalam cara klien menangani daftar kontak.
Ini kemudian dapat dipersenjatai sehubungan dengan serangan pemalsuan permintaan lintas situs (CSRF) untuk memicu eksekusi kode dari jarak jauh.
CSRF, juga disebut session riding, terjadi saat browser web ditipu untuk mengeksekusi tindakan jahat dalam aplikasi tempat pengguna login. CSRF mengeksploitasi kepercayaan yang dimiliki aplikasi web pada pengguna yang diautentikasi.
“Akibatnya, penyerang dapat membuat email berbahaya dan menyertakan gambar eksternal yang ketika dirender mengeksploitasi kerentanan CSRF tanpa interaksi lebih lanjut dari korban: satu-satunya persyaratan adalah membuat korban membuka email berbahaya.”
Pengungkapan itu terjadi sedikit lebih dari tiga bulan setelah bug berusia sembilan tahun lainnya dalam perangkat lunak terungkap, yang dapat memungkinkan musuh untuk mendapatkan akses penuh ke akun email dengan melihat pratinjau lampiran. Masalah ini telah diselesaikan pada 2 Maret 2022.

Mengingat fakta bahwa Horde Webmail tidak lagi aktif dipelihara sejak 2017 dan lusinan kelemahan keamanan telah dilaporkan di rangkaian produktivitas, pengguna disarankan untuk beralih ke layanan alternatif.
“Dengan begitu banyak kepercayaan yang ditempatkan ke server webmail, mereka secara alami menjadi sangat
target yang menarik bagi penyerang,” kata para peneliti.
“Jika musuh yang canggih dapat membahayakan server email web, mereka dapat mencegat setiap email yang dikirim dan diterima, mengakses tautan pengaturan ulang kata sandi, dokumen sensitif, menyamar sebagai personel, dan mencuri semua kredensial pengguna yang masuk ke email web
melayani.”