嘶吼专业版 06月18日 16:12
超过84000个Roundcube网络邮件安装受到RCE漏洞影响
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

一项新的安全威胁浮出水面,超过84000个Roundcube网络邮件安装受到CVE-2025-49113漏洞的攻击。该漏洞是一个严重的远程代码执行(RCE)漏洞,影响了Roundcube 1.1.0至1.6.10版本,攻击者可以通过身份验证进行利用。尽管需要凭据,但黑客可以通过CSRF、日志抓取或暴力破解等方式获取。该漏洞已于2025年6月1日修复,但补丁发布后不久即被逆向工程,导致漏洞利用成为可能。由于Roundcube被广泛应用于共享主机和政府、教育等部门,此次暴露构成重大网络安全风险,强烈建议管理员尽快更新到安全版本。

📧漏洞详情:CVE-2025-49113是一个远程代码执行(RCE)漏洞,影响Roundcube的1.1.0到1.6.10版本,该漏洞源于未处理的$_GET['_from']输入,当会话键以感叹号开始时,会启用PHP对象反序列化和会话损坏。

⚠️影响范围:超过84000个Roundcube实例容易受到攻击,这些实例分布广泛,包括共享主机(如GoDaddy, Hostinger, OVH)以及政府、教育和技术部门。

🛠️利用方式:尽管利用该漏洞需要身份验证,但攻击者可以通过CSRF、日志抓取或暴力破解等方式获取有效凭据,从而实施攻击。

🛡️修复建议:强烈建议系统管理员尽快更新到修复CVE-2025-49113的1.6.11和1.5.10版本。如果无法升级,建议限制webmail访问,关闭文件上传,添加CSRF保护,阻止有风险的PHP函数,并监控漏洞利用指标。

最新发现,超过84000个Roundcube网络邮件安装容易受到CVE-2025-49113的攻击,CVE-2025-49113是一个严重的远程代码执行(RCE)漏洞,可公开利用。

该漏洞影响了Roundcube的1.1.0到1.6.10版本,跨越了十年,在安全研究员Kirill Firsov发现并报告后,于2025年6月1日被修补。

该错误源于未处理的$_GET['_from']输入,当会话键以感叹号开始时,会启用PHP对象反序列化和会话损坏。

补丁发布后不久,黑客对其进行了逆向工程,开发了一个有效的漏洞,并在地下论坛上出售。尽管利用CVE-2025-49113需要身份验证,但攻击者声称可以通过CSRF、日志抓取或暴力强制获取有效凭据。目前Firsov在他的博客上分享了有关该漏洞的技术细节,以帮助防御很可能发生的主动利用尝试。

大规模的曝光

Roundcube广泛用于共享主机(GoDaddy, Hostinger, OVH)以及政府,教育和技术部门,在线可见实例超过120万。

威胁监测平台Shadowserver基金会报告称,截至2025年6月8日,其互联网扫描返回了84925个易受CVE-2025-49113攻击的Roundcube实例。

这些案例中的大多数发生在美国(19500)、印度(15500)、德国(13600)、法国(3600)、加拿大(3500)和英国(2400)。

考虑到高风险的利用和潜在的数据盗窃,这些实例的暴露是一个重大的网络安全风险。建议系统管理员尽快更新到解决CVE-2025-49113的1.6.11和1.5.10版本。

目前尚不清楚该漏洞是否被用于实际的攻击,以及规模有多大,但安全研究员建议人们应立即采取行动。如果无法升级,建议限制对webmail的访问,关闭文件上传,添加CSRF保护,阻止有风险的PHP函数,并监控漏洞利用指标。

参考及来源:https://www.bleepingcomputer.com/news/security/over-84-000-roundcube-instances-vulnerable-to-actively-exploited-flaw/

📍发表于:中国 北京

🔗️ 阅读原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Roundcube 漏洞 网络安全 CVE-2025-49113
相关文章