HackerNews 前天 10:30
Roundcube 漏洞被迅速利用,全球超 8 万台服务器受到攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Roundcube网页邮件平台曝出关键远程代码执行漏洞(CVE-2025-49113),补丁发布后迅速被利用,导致全球超过8万台服务器受影响。该漏洞影响多个版本,攻击者通过未验证的URL参数实现远程代码执行,进而窃取登录凭证、监控敏感通信,对未修复系统构成严重威胁。漏洞影响广泛,修复升级迫在眉睫。

⚠️ Roundcube关键远程代码执行漏洞(CVE-2025-49113)在补丁发布后迅速被利用,全球超80,000台服务器受到影响。

🔎 该漏洞影响Roundcube Webmail 1.5.10之前版本及1.6.x系列1.6.11之前版本。漏洞源于program/actions/settings/upload.php未验证URL中的_from参数,导致经身份验证的用户可实现远程代码执行。

🚨 该漏洞CVSS评分为9.9,攻击者可完全控制受感染系统,执行恶意代码。漏洞发现者评估其影响超5,300万台主机。

✅ 漏洞已在1.6.11与1.5.10 LTS版本修复。Positive Technologies团队成功复现攻击链,强烈建议用户立即升级。

HackerNews 编译,转载请注明出处:

Roundcube关键远程代码执行漏洞(CVE-2025-49113)补丁发布数日后即遭利用,全球超80,000台服务器受影响。该流行网页邮件平台长期遭APT28、Winter Vivern等高级威胁组织锁定,攻击者惯用此类漏洞窃取登录凭证并监控敏感通信,凸显未修复系统(尤其高价值目标)持续面临严峻风险。

此CVSS评分高达9.9的关键漏洞潜伏十余年后于上周曝光,攻击者可借此完全控制受感染系统执行恶意代码,致使用户及机构陷入重大危机。漏洞发现者FearsOff创始人基里尔·菲尔索夫评估其影响超5,300万台主机(涵盖cPanel、Plesk等管理工具)。美国国家标准与技术研究院(NIST)公告指出:“Roundcube Webmail 1.5.10之前版本及1.6.x系列1.6.11之前版本存在安全隐患,因program/actions/settings/upload.php未验证URL中的_from参数,导致经身份验证的用户通过PHP对象反序列化实现远程代码执行。”

该漏洞已在1.6.11与1.5.10 LTS版本修复。漏洞披露后,Positive Technologies团队成功复现攻击链,强烈建议用户立即升级。Shadowserver基金会监测显示,目前仍有约84,000个暴露于公网的Roundcube实例未打补丁。

 

 

 


消息来源: securityaffairs

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Roundcube 漏洞 远程代码执行 安全
相关文章