Аутентификация Dovecot OTP уязвима для атаки повторного воспроизведения при определенных условиях. Если кеш аутентификации включен и имя пользователя изменено в passdb, учетные данные OTP можно кэшировать, чтобы тот же ответ OTP был действительным. Злоумышленник, способный наблюдать за обменом OTP, может войти в систему как пользователь.
Если аутентификация происходит через незащищенное соединение, переключитесь на протокол SCRAM. В качестве альтернативы убедитесь, что связь защищена, и, если возможно, переключитесь на OAUTH2 или SCRAM. Никаких общедоступных эксплойтов неизвестно.
Показать оригинальное описание (EN)
Dovecot OTP authentication is vulnerable to replay attack under specific conditions. If auth cache is enabled, and username is altered in passdb, then OTP credentials can be cached so that same OTP reply is valid. An attacker able to observe an OTP exchange is able to log in as the user. If authentication happens over unsecure connection, switch to SCRAM protocol. Alternatively ensure the communcations are secured, and if possible switch to OAUTH2 or SCRAM. No publicly available exploits are known.
Характеристики атаки
Последствия
Строка CVSS v3.1