超过84000个Roundcube网络邮件安装受到RCE漏洞影响

admin 2025年6月18日21:05:31评论1 views字数 953阅读3分10秒阅读模式
超过84000个Roundcube网络邮件安装受到RCE漏洞影响

最新发现,超过84000个Roundcube网络邮件安装容易受到CVE-2025-49113的攻击,CVE-2025-49113是一个严重的远程代码执行(RCE)漏洞,可公开利用。

该漏洞影响了Roundcube的1.1.0到1.6.10版本,跨越了十年,在安全研究员Kirill Firsov发现并报告后,于2025年6月1日被修补。

该错误源于未处理的$_GET['_from']输入,当会话键以感叹号开始时,会启用PHP对象反序列化和会话损坏。

补丁发布后不久,黑客对其进行了逆向工程,开发了一个有效的漏洞,并在地下论坛上出售。尽管利用CVE-2025-49113需要身份验证,但攻击者声称可以通过CSRF、日志抓取或暴力强制获取有效凭据。目前Firsov在他的博客上分享了有关该漏洞的技术细节,以帮助防御很可能发生的主动利用尝试。

超过84000个Roundcube网络邮件安装受到RCE漏洞影响
大规模的曝光

Roundcube广泛用于共享主机(GoDaddy, Hostinger, OVH)以及政府,教育和技术部门,在线可见实例超过120万。

威胁监测平台Shadowserver基金会报告称,截至2025年6月8日,其互联网扫描返回了84925个易受CVE-2025-49113攻击的Roundcube实例。

这些案例中的大多数发生在美国(19500)、印度(15500)、德国(13600)、法国(3600)、加拿大(3500)和英国(2400)。

考虑到高风险的利用和潜在的数据盗窃,这些实例的暴露是一个重大的网络安全风险。建议系统管理员尽快更新到解决CVE-2025-49113的1.6.11和1.5.10版本。

目前尚不清楚该漏洞是否被用于实际的攻击,以及规模有多大,但安全研究员建议人们应立即采取行动。如果无法升级,建议限制对webmail的访问,关闭文件上传,添加CSRF保护,阻止有风险的PHP函数,并监控漏洞利用指标。

参考及来源:https://www.bleepingcomputer.com/news/security/over-84-000-roundcube-instances-vulnerable-to-actively-exploited-flaw/

超过84000个Roundcube网络邮件安装受到RCE漏洞影响
超过84000个Roundcube网络邮件安装受到RCE漏洞影响

原文始发于微信公众号(嘶吼专业版):超过84000个Roundcube网络邮件安装受到RCE漏洞影响

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月18日21:05:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   超过84000个Roundcube网络邮件安装受到RCE漏洞影响http://cn-sec.com/archives/4176824.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息