📧漏洞详情:CVE-2025-49113是一个远程代码执行(RCE)漏洞,影响Roundcube的1.1.0到1.6.10版本,该漏洞源于未处理的$_GET['_from']输入,当会话键以感叹号开始时,会启用PHP对象反序列化和会话损坏。
⚠️影响范围:超过84000个Roundcube实例容易受到攻击,这些实例分布广泛,包括共享主机(如GoDaddy, Hostinger, OVH)以及政府、教育和技术部门。
🛠️利用方式:尽管利用该漏洞需要身份验证,但攻击者可以通过CSRF、日志抓取或暴力破解等方式获取有效凭据,从而实施攻击。
🛡️修复建议:强烈建议系统管理员尽快更新到修复CVE-2025-49113的1.6.11和1.5.10版本。如果无法升级,建议限制webmail访问,关闭文件上传,添加CSRF保护,阻止有风险的PHP函数,并监控漏洞利用指标。
📍发表于:中国 北京
AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。
鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑