Plateforme
other
Composant
ox-dovecot-pro
Corrigé dans
2.3.1
La CVE-2026-27855 décrit une vulnérabilité de type attaque par rejeu affectant l'authentification OTP (One-Time Password) dans OX Dovecot Pro. Si le cache d'authentification est activé et que le nom d'utilisateur est modifié dans la base de données des mots de passe, les informations d'identification OTP peuvent être mises en cache, rendant la même réponse OTP valide à plusieurs reprises. Un attaquant observant un échange OTP peut ainsi se connecter en tant qu'utilisateur légitime. Les versions affectées sont OX Dovecot Pro 0 à 2.3.0. Pour atténuer ce risque, il est recommandé de passer au protocole SCRAM ou OAUTH2, ou de sécuriser les communications. Aucune correction officielle n'est disponible pour le moment.
La CVE-2026-27855 affecte Dovecot Pro, révélant une vulnérabilité d'attaque par relecture dans l'authentification OTP (One-Time Password). Cette vulnérabilité survient lorsque la mise en cache d'authentification est activée et que le nom d'utilisateur est modifié dans la base de données de mots de passe (passdb). Dans ces conditions, les informations d'identification OTP peuvent être mises en cache, permettant la réutilisation d'une réponse OTP précédemment valide. Un attaquant capable d'observer un échange OTP pourrait potentiellement se connecter en tant qu'utilisateur concerné. La gravité de cette vulnérabilité est notée 6.8 selon le CVSS.
L'exploitation de cette vulnérabilité nécessite qu'un attaquant soit capable d'observer le processus d'échange OTP et que la mise en cache d'authentification soit activée, ainsi que la modification du nom d'utilisateur dans la base de données de mots de passe. L'absence d'exploits publiquement connus ne diminue pas l'importance d'appliquer les mesures d'atténuation recommandées, car la création d'exploits est une possibilité constante. La vulnérabilité est exacerbée si les communications ne sont pas chiffrées, ce qui facilite l'interception de l'échange OTP.
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
Vecteur CVSS
Pour atténuer ce risque, il est fortement recommandé d'utiliser le protocole SCRAM au lieu de OTP, en particulier si l'authentification se fait via une connexion non sécurisée. Sécuriser les communications par cryptage (TLS/SSL) est crucial. Sinon, envisagez de migrer vers des méthodes d'authentification plus sécurisées telles que OAuth2 ou SCRAM. La mise à jour vers la dernière version de Dovecot Pro, dès qu'elle sera disponible, est essentielle pour corriger cette vulnérabilité. En attendant, la surveillance des journaux d'authentification peut aider à détecter les activités suspectes.
Actualice a una versión posterior a la 2.3.0. Como alternativa, asegure las comunicaciones utilizando SCRAM, OAUTH2 o conexiones seguras. Desactive el caché de autenticación si no es posible actualizar.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
OTP (One-Time Password) est un code de sécurité à usage unique. La vulnérabilité réside dans le fait que, dans certaines conditions, les réponses OTP peuvent être mises en cache et réutilisées, permettant à un attaquant de se connecter en tant qu'utilisateur.
Si vous utilisez Dovecot Pro avec la mise en cache d'authentification activée et que vous avez modifié des noms d'utilisateur dans la base de données de mots de passe, vous êtes probablement affecté.
En attendant la publication d'une mise à jour, la meilleure solution consiste à désactiver la mise en cache d'authentification ou à utiliser le protocole SCRAM sur des connexions sécurisées.
CVSS 6.8 indique une vulnérabilité de gravité moyenne à élevée qui nécessite une attention et une atténuation.
Consultez la documentation officielle de Dovecot Pro et les sources de sécurité de l'industrie pour obtenir des mises à jour et des détails supplémentaires.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.