Plataforma
other
Componente
ox-dovecot-pro
Corrigido em
2.3.1
A vulnerabilidade CVE-2026-27855 permite um ataque de repetição na autenticação OTP do OX Dovecot Pro. Se um atacante observar uma troca OTP, ele pode fazer login como o usuário, explorando o cache de autenticação quando o nome de usuário é alterado no passdb. As versões afetadas são 0–2.3.0. Para mitigar, use SCRAM ou OAUTH2 e garanta comunicações seguras.
A CVE-2026-27855 afeta o Dovecot Pro, expondo uma vulnerabilidade de ataque de repetição na autenticação OTP (One-Time Password). Essa vulnerabilidade ocorre quando o cache de autenticação está habilitado e o nome de usuário é alterado no passdb. Nessas circunstâncias, as credenciais OTP podem ser armazenadas em cache, permitindo que uma resposta OTP previamente válida seja reutilizada. Um atacante que possa observar uma troca de OTP pode potencialmente fazer login como o usuário afetado. A gravidade desta vulnerabilidade é classificada como 6.8 de acordo com o CVSS.
A exploração desta vulnerabilidade requer que um atacante seja capaz de observar o processo de troca de OTP e tenha o cache de autenticação habilitado, juntamente com a modificação do nome de usuário no passdb. A ausência de exploits publicamente conhecidos não diminui a importância de aplicar as mitigações recomendadas, pois a criação de exploits é uma possibilidade constante. A vulnerabilidade é exacerbada se as comunicações não forem criptografadas, facilitando a interceptação da troca de OTP.
Status do Exploit
EPSS
0.04% (percentil 12%)
CISA SSVC
Vetor CVSS
Para mitigar este risco, recomenda-se fortemente o uso do protocolo SCRAM em vez de OTP, especialmente se a autenticação for realizada através de uma conexão não segura. Garantir as comunicações por meio de criptografia (TLS/SSL) é crucial. Alternativamente, considere a migração para métodos de autenticação mais seguros, como OAuth2 ou SCRAM. A atualização para a versão mais recente do Dovecot Pro, assim que disponível, é essencial para abordar esta vulnerabilidade. Enquanto isso, o monitoramento dos logs de autenticação pode ajudar a detectar atividades suspeitas.
Actualice a una versión posterior a la 2.3.0. Como alternativa, asegure las comunicaciones utilizando SCRAM, OAUTH2 o conexiones seguras. Desactive el caché de autenticación si no es posible actualizar.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
OTP (One-Time Password) é um código de segurança de uso único. A vulnerabilidade reside no fato de que, sob certas condições, as respostas OTP podem ser armazenadas em cache e reutilizadas, permitindo que um atacante faça login como o usuário.
Se você estiver usando o Dovecot Pro com o cache de autenticação habilitado e modificou nomes de usuário no passdb, provavelmente estará afetado.
Até que uma atualização seja lançada, a melhor solução é desabilitar o cache de autenticação ou usar o protocolo SCRAM em conexões seguras.
CVSS 6.8 indica uma vulnerabilidade de gravidade média a alta que requer atenção e mitigação.
Consulte a documentação oficial do Dovecot Pro e as fontes de segurança da indústria para obter atualizações e detalhes adicionais.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.