Если dovecot настроен на использование файлов passwd для каждого домена и они размещены на один компонент пути над /etc или к разрешенным символам добавлена косая черта, обход пути может произойти, если компонент домена является частичным каталогом. Это позволяет случайно прочитать /etc/passwd (или другой путь, заканчивающийся на passwd). Если этот файл содержит пароли, его можно использовать для неправильной аутентификации, а если это userdb, он может неожиданно сделать пользователей системы действительными.
Обновите версию до фиксированной или используйте другую схему аутентификации, не зависящую от путей. В качестве альтернативы вы также можете убедиться, что файлы паролей для каждого домена находятся в другом месте, например /etc/dovecot/auth/%d. Никаких общедоступных эксплойтов неизвестно.
Показать оригинальное описание (EN)
When dovecot has been configured to use per-domain passwd files, and they are placed one path component above /etc, or slash has been added to allowed characters, path traversal can happen if the domain component is directory partial. This allows inadvertently reading /etc/passwd (or some other path which ends with passwd). If this file contains passwords, it can be used to authenticate wrongly, or if this is userdb, it can unexpectly make system users appear valid users. Upgrade to fixed version, or use different authentication scheme that does not rely on paths. Alternatively you can also ensure that the per-domain passwd files are in some other location, such as /etc/dovecot/auth/%d. No publicly available exploits are known.
Характеристики атаки
Последствия
Строка CVSS v3.1