RainLoop: от шелла через аттач, до кэша в инбоксе

Мы в Beget традиционно делаем ставку на безопасность и стабильность предоставляемых сервисов. Именно поэтому ещё в 2017 году запустили собственную программу поиска уязвимостей , а в прошлом году присоединились к инициативе BI.ZONE Bug Bounty , где продолжаем активно взаимодействовать с исследователями со всего мира. Около четырёх месяцев назад один из участников программы нашёл критическую уязвимость в архивном, но всё ещё популярном веб-почтовом клиенте RainLoop . Мы оперативно отправили багрепорт в апстрим и, как выяснилось позже, сам багхантер также напрямую уведомил разработчиков проекта. RainLoop мы долгое время предлагали пользователям как альтернативный почтовый клиент. Однако после обнаружения уязвимости приняли решение полностью отказаться от его использования и перевели всех активных пользователей на основной, поддерживаемый интерфейс. Согласовав публикацию с автором находки, мы рады представить полный технический разбор атаки без изменений. Получился увлекательный отчёт, в котором нашлось место и для криптографии, и для нестандартных подходов к эксплуатации. Если вы интересуетесь безопасностью PHP-приложений, работой с legacy-софтом или просто любите хорошие багхантерские истории — этот текст определённо для вас.

https://habr.com/ru/companies/beget/articles/925990/

#0day_exploit #rainloop #php #отчет_о_уязвимости #beget

RainLoop: от шелла через аттач, до кэша в инбоксе

В Beget безопасность и стабильность - ключевой приоритет для предоставляемых сервисов. Именно поэтому, ещё в 2017 году мы запустили собственную программу поиска уязвимостей , а в начале 2025 года...

Хабр