UNKNOWNCVE-2026-27855

L'authentification OTP de Dovecot est vulnérable à une attaque par rejeu dans des conditions spécifiques. Si le cache d'authentification est activé et que le nom d'utilisateur est modifié dans passdb, les informations d'identification OTP peuvent être mises en cache de sorte que la même réponse OTP re

Plateforme

other

Composant

ox-dovecot-pro

L'authentification OTP de Dovecot est vulnérable à une attaque par rejeu dans des conditions spécifiques. Si le cache d'authentification est activé et que le nom d'utilisateur est modifié dans passdb, les informations d'identification OTP peuvent être mises en cache de sorte que la même réponse OTP soit valide. Un attaquant capable d'observer un échange OTP est capable de se connecter en tant qu'utilisateur. Si l'authentification se fait via une connexion non sécurisée, passez au protocole SCRAM. Alternativement, assurez-vous que les communications sont sécurisées et, si possible, passez à OAUTH2 ou SCRAM. Aucun exploit publiquement disponible n'est connu.

Comment corriger

Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.

Surveillez vos dépendances automatiquement

Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.

Commencer gratuitement