一、 漏洞 CVE-2023-43770 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Roundcube在某些版本的`text/plain`邮件消息中使用了精心构造的链接,导致了XSS(跨站脚本攻击)漏洞。此漏洞源于`program/lib/Roundcube/rcube_string_replacer.php`文件的行为。

## 影响版本
- 1.4.x 系列:1.4.14 之前的所有版本
- 1.5.x 系列:1.5.4 之前的所有版本
- 1.6.x 系列:1.6.3 之前的所有版本

## 漏洞细节
攻击者可以通过发送包含精心构造链接的`text/plain`格式的邮件消息来利用此漏洞。当目标用户在Roundcube界面中查看或加载该邮件时,链接将被执行,从而可能导致XSS攻击的发生。

## 影响
受影响版本的Roundcube用户在接收到并查看特制的邮件内容时,可能会受到跨站脚本攻击。攻击者能够注入恶意脚本,这可能危及用户的账号安全,如获取会话信息、敏感数据等。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Roundcube before 1.4.14, 1.5.x before 1.5.4, and 1.6.x before 1.6.3 allows XSS via text/plain e-mail messages with crafted links because of program/lib/Roundcube/rcube_string_replacer.php behavior.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Roundcube Webmail 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Roundcube Webmail是一款基于浏览器的开源IMAP客户端,它支持地址薄管理、信息搜索、拼写检查等。 Roundcube Webmail 1.4.14 之前版本、1.5.4 之前 版本 1.6.3 之前版本存在安全漏洞,该漏洞源于program/lib/Roundcube/rcube_string_replacer.php中存在安全问题,允许带有精心设计的链接通过文本或纯电子邮件消息进行 XSS。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-43770 的公开POC
# POC 描述 源链接 神龙链接
1 A Proof-Of-Concept for the CVE-2023-43770 vulnerability. https://github.com/s3cb0y/CVE-2023-43770-POC POC详情
2 PoC for Stored XSS (CVE-2023-43770) Vulnerability https://github.com/knight0x07/CVE-2023-43770-PoC POC详情
3 Bug Chain XSS (CVE-2020-35730 and CVE-2023-43770) to SQLi (CVE-2021-44026) https://github.com/skyllpro/CVE-2021-44026-PoC POC详情
三、漏洞 CVE-2023-43770 的情报信息