# mailcow:可利用docker进行密码重置投毒
## 漏洞概述
mailcow: dockerized 在 2025-01a 版本之前存在一个漏洞,攻击者可以通过操纵 `Host HTTP` 头部来生成指向攻击者控制域的密码重置链接,从而导致账户接管。
## 影响版本
- 所有低于 2025-01a 的版本
## 细节
攻击者可以通过操纵 `Host HTTP` 头部,使生成的密码重置链接指向一个攻击者控制的域名。如果用户点击了这个被污染的链接,会导致账户信息泄露,最终可能导致账户接管。
## 影响
- 用户可能因为点击了被操纵的密码重置链接,导致账户被攻击者接管。
- 被攻击者的账户信息可能会被泄露。
## 修复建议
- 更新到版本 2025-01a 或更高版本。
- 在 `System -> Configuration -> Options -> Password Settings` 下,清空 `Notification email sender` 和 `Notification email subject` 以暂时禁用密码重置功能。
                                        
                                    
                                | # | POC 描述 | 源链接 | 神龙链接 | 
|---|---|---|---|
| 1 | None | https://github.com/Groppoxx/CVE-2025-25198-PoC | POC详情 | 
| 2 | Captures password reset tokens from Mailcow Host header injection attacks. | https://github.com/enzocipher/CVE-2025-25198-PoC | POC详情 | 
| 3 | Captures password reset tokens from Mailcow Host header injection attacks. | https://github.com/enzocipher/CVE-2025-25198 | POC详情 | 
标题: Password reset poisoning · Advisory · mailcow/mailcow-dockerized · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
暂无评论