一个已有十年历史的Roundcube RCE漏洞

admin 2025年6月4日20:23:31评论33 views字数 1152阅读3分50秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安设为星标否则可能看不到了

Roundcube Webmail 中发现一个已有十年历史的严重安全漏洞,该漏洞可能允许经过身份验证的攻击者在易受攻击的系统上执行任意代码,从而可能影响全球数百万个安装。

一个已有十年历史的Roundcube RCE漏洞

该漏洞的编号为 CVE-2025-49113,CVSS 评分高达 9.9(满分 10.0),是近年来发现的最严重的漏洞之一。

该漏洞影响 Roundcube Webmail 1.5.10 之前的所有版本以及 1.6.11 之前的 1. 6.x 版本,影响范围惊人,涉及全球超过 5300 万台主机。

该漏洞涉及流行的网络托管控制面板,例如 cPanel、Plesk、ISPConfig 和 DirectAdmin,它们将 Roundcube 捆绑作为其默认的网络邮件解决方案。

迪拜网络安全公司 FearsOff 的创始人兼首席执行官 Kirill Firsov 发现了这个利用 PHP 对象反序列化的经过身份验证的远程代码执行漏洞。

该安全漏洞因为 URL 中的 _from 参数未在 program/actions/settings/upload.php 中验证,从而导致恶意用户能够操纵序列化的 PHP 对象并在服务器上执行任意代码
视频来源:x(@ptswarm)

Roundcube 一直以来都是APT组织的首要目标。该网络邮件平台此前存在的漏洞曾被 APT28 和 Winter Vivern 等APT组织利用。

去年,身份不明的黑客试图利用 CVE-2024-37383 进行网络钓鱼攻击,旨在窃取用户凭证。

最近,ESET 研究人员记录了 APT28 利用包括 Roundcube 在内的各种网络邮件服务器中的跨站点脚本漏洞来收集东欧政府实体和国防公司的机密数据。

多国网络安全中心强烈建议各组织在全面测试后以最高优先级安装更新。目前已发布修复版本,包括 Roundcube Webmail 1.6.11 和 1.5.10 LTS,可修复此漏洞。

使用 Roundcube Webmail 的组织应优先立即修补并实施增强的监控功能,以检测任何可能表明试图利用此严重漏洞的可疑活动。

更多信息,参考fearsoff公司发布的安全公告:

https://fearsoff.org/research/roundcube

新闻链接:

https://cybersecuritynews.com/10-year-old-roundcube-rce-vulnerability/

原文始发于微信公众号(潇湘信安):一个已有十年历史的Roundcube RCE漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月4日20:23:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一个已有十年历史的Roundcube RCE漏洞https://cn-sec.com/archives/4132025.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息