Было проверено всё — начиная с внутренней безопасности, заканчивая любыми вариантами утечек через биллинг, от самих пользователей и т. В какой- то момент стало ясно, что утечка идёт из почтовой системы и скорее всего из её веб- части.
Причем, сессии roundcube шифрует, а значит доступ есть и к ключу. Моя компания не взлетела, 6 уроков ценою в 4 года жизни и $150 000. Автор: dmitriy.lyalyuev. Электронная почта и контактыПользователей: 4 .
Паттерн эксплуатации крайне странный — взломщик получает пароль от базы roundcube, через phpmyadmin вытаскивает оттуда сессии, получает из сессий пароли к почте. Причем, сессии roundcube шифрует, а значит доступ есть и к ключу шифрования. Найти уязвимость помогло частичное протоколирование POST- запросов: POST /? Взломщик добавляет config/db.
Осталось выяснить, как же так получается, что последняя стабильная версия roundcube делает такую мерзость. Футажи День Рождения 3 Года. Всё достаточно просто: index. RCMAIL- > action == 'save- pref') . Фактически этой уязвимости подвержены большинство современных хостингов. Счастья вам. Будьте бдительны.
Update 2. 8. 0. 3. Патч от разработчиков. Патчи для других версий — http: //sourceforge.