प्लेटफ़ॉर्म
other
घटक
ox-dovecot-pro
में ठीक किया गया
2.3.1
CVE-2026-27856, OX Dovecot Pro के 0 से 2.3.0 संस्करणों में एक टाइमिंग अटैक भेद्यता है। Doveadm क्रेडेंशियल्स की तुलना सीधे की जाती है, जिससे टाइमिंग अटैक का खतरा होता है। हमलावर क्रेडेंशियल्स का पता लगाकर प्रभावित कंपोनेंट तक पूरा एक्सेस प्राप्त कर सकता है। इस समस्या को ठीक करने के लिए फिक्स्ड वर्जन इंस्टॉल करें और doveadm http सर्विस पोर्ट तक एक्सेस सीमित करें।
CVE-2026-27856 Dovecot Pro को प्रभावित करता है, doveadm के माध्यम से प्रमाणीकरण क्रेडेंशियल्स के सत्यापन में एक टाइमिंग ओरेकल भेद्यता को उजागर करता है। यह खामी एक हमलावर को टाइमिंग हमलों के माध्यम से कॉन्फ़िगर किए गए क्रेडेंशियल्स को निर्धारित करने की अनुमति देती है। इन क्रेडेंशियल्स को सफलतापूर्वक प्राप्त करने से प्रभावित घटक तक पूर्ण पहुंच हो सकती है, जिससे सर्वर सुरक्षा से समझौता हो सकता है। हालांकि सार्वजनिक रूप से कोई शोषण ज्ञात नहीं हैं, भेद्यता की प्रकृति एक महत्वपूर्ण जोखिम पैदा करती है, खासकर उन वातावरणों में जहां doveadm अविश्वसनीय नेटवर्क को उजागर किया जाता है। CVSS गंभीरता स्कोर 7.4 है, जो उच्च जोखिम दर्शाता है। प्रत्यक्ष फिक्स की कमी स्थिति को बढ़ाती है, तत्काल निवारक उपायों की आवश्यकता होती है।
भेद्यता टाइमिंग ओरेकल हमले के माध्यम से शोषण की जाती है। हमलावर doveadm के साथ कई प्रमाणीकरण प्रयास करता है और सर्वर के प्रतिक्रिया समय को मापता है। प्रतिक्रिया समय में मामूली बदलाव भी पासवर्ड या गुप्त कुंजी की लंबाई के बारे में जानकारी प्रकट कर सकते हैं। इस प्रक्रिया को तब तक दोहराया जाता है जब तक कि हमलावर पूर्ण क्रेडेंशियल्स को फिर से बनाने में सक्षम न हो जाए। हमले की प्रभावशीलता सर्वर कॉन्फ़िगरेशन और क्रेडेंशियल्स की जटिलता पर निर्भर करती है। सार्वजनिक फिक्स की अनुपस्थिति का अर्थ है कि हमलावर अपने स्वयं के शोषण उपकरण विकसित कर सकते हैं, जिससे जोखिम बढ़ जाता है।
Organizations utilizing OX Dovecot Pro in environments with exposed doveadm interfaces are at risk. This includes deployments where the doveadm service is accessible from untrusted networks or where access controls are not properly configured. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable.
• linux / server: Monitor access logs for unusual activity targeting the doveadm HTTP service port (8000). Use ss or lsof to identify connections to this port.
ss -tulnp | grep :8000• generic web: Use curl to probe the doveadm endpoint and analyze response times for anomalies.
curl -s -w 'Response Time: %{time_total}
' http://<dovecot_pro_ip>:8000/doveadmdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-27856 के लिए प्राथमिक शमन doveadm के HTTP सेवा पोर्ट तक पहुंच को सीमित करने पर केंद्रित है। इस इंटरफ़ेस तक पहुंच को केवल विश्वसनीय स्रोतों तक सीमित करने से हमले की सतह काफी कम हो जाती है। फिक्स किए गए Dovecot Pro के संस्करण में अपग्रेड करना आदर्श समाधान है, हालांकि वर्तमान में कोई फिक्स उपलब्ध नहीं है। इस बीच, doveadm सेवा की सुरक्षा के लिए फ़ायरवॉल और सख्त एक्सेस नियमों को लागू करने की सिफारिश की जाती है। सर्वर लॉग की निगरानी करके संदिग्ध गतिविधि की भी जांच करना महत्वपूर्ण है। यदि यह संचालन के लिए आवश्यक नहीं है, तो सुरक्षा अपडेट उपलब्ध होने तक doveadm को अस्थायी रूप से अक्षम करने पर विचार करें।
OX Dovecot Pro को 2.3.0 से बाद के संस्करण में अपडेट करें। अपडेट करते समय जोखिम को कम करने के लिए Doveadm HTTP सेवा पोर्ट तक पहुंच को सीमित करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एक प्रकार का हमला है जो गोपनीय जानकारी प्राप्त करने के लिए सिस्टम के प्रतिक्रिया समय में बदलाव का फायदा उठाता है।
यह Dovecot का एक प्रबंधन उपकरण है जो आपको मेल सर्वर को कॉन्फ़िगर और प्रबंधित करने की अनुमति देता है।
doveadm HTTP पोर्ट तक पहुंच को सीमित करें और सर्वर लॉग की निगरानी करें।
नहीं, वर्तमान में कोई सार्वजनिक शोषण ज्ञात नहीं है, लेकिन जोखिम बना रहता है।
यदि आप Dovecot Pro का उपयोग कर रहे हैं, तो पैच लागू होने तक आप कमजोर होने की संभावना है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।