2019年6月14,Coremail發(fā)布了3個高危漏洞的安全公告,補(bǔ)丁編號:CMXT5-2019-0001,涉及模塊apiws,補(bǔ)丁修復(fù)IP限制不合理和存在路徑遍歷的漏洞;補(bǔ)丁編號:CMXT5-2019-0002,涉及模塊mailsms,補(bǔ)丁修復(fù)信息泄露的漏洞;補(bǔ)丁編號:CMXT5-2019-0003,涉及模塊wmsvr,補(bǔ)丁修復(fù)信息泄露的漏洞、反射型XSS、路徑遍歷、越界訪問、設(shè)備驗(yàn)證算法缺陷等漏洞;
根據(jù)公告,該漏洞存在于Coremail的Web服務(wù)端口,攻擊者可以通過訪問apiws、mailsms、wmsvr接口和模塊獲取郵件服務(wù)配置信息(如:數(shù)據(jù)庫連接賬號密碼),通過泄露的信息,從而進(jìn)一步進(jìn)行越權(quán)訪問。
2.影響版本
Coremail信息泄露漏洞,越界訪問等漏洞,主要影響Coremail的Web服務(wù)端口,非Web服務(wù)端口(SMTP、POP3)不受影響。
3.影響范圍
通過安恒研究院SUMAP平臺針對全球Coremail服務(wù)的資產(chǎn)情況統(tǒng)計(jì),最新查詢分布情況如下:
通過安恒研究院SUMAP平臺針對國內(nèi)Coremail服務(wù)的資產(chǎn)情況統(tǒng)計(jì),最新查詢分布情況如下:
4.緩解措施
緊急:目前針對該漏洞的利用代碼已經(jīng)出現(xiàn),建議盡快進(jìn)行安全更新或做好安全加固配置。
Coremail官方已經(jīng)提供安全更新補(bǔ)丁,請及時更新補(bǔ)丁,或直接暫停Web服務(wù),如果部署有相應(yīng)的安全設(shè)備,請監(jiān)控對/apiws/路徑的請求記錄。
安恒的漏掃和Web漏洞掃描器已支持該漏洞識別,APT、DPI、WAF、NTA、玄武盾等產(chǎn)品已支持攻擊包檢測和發(fā)現(xiàn)。
-
補(bǔ)丁
+關(guān)注
關(guān)注
0文章
27瀏覽量
8532 -
郵箱
+關(guān)注
關(guān)注
0文章
5瀏覽量
7812
原文標(biāo)題:Coremail多個安全漏洞預(yù)警
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論