一个已有十年历史的Roundcube RCE漏洞

一个已有十年历史的Roundcube RCE漏洞

Guru Baran 潇湘信安 2025-06-04 05:46

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

现在只对常读和星标的公众号才展示大图推送,建议大家把

潇湘信安

设为星标

否则可能看不到了

Roundcube Webmail 中发现一个已有十年历史的严重安全漏洞,该漏洞可能允许经过身份验证的攻击者在易受攻击的系统上执行任意代码,从而可能影响全球数百万个安装。

一个已有十年历史的Roundcube RCE漏洞 -1

该漏洞的编号为 CVE-2025-49113,CVSS 评分高达 9.9(满分 10.0),是近年来发现的最严重的漏洞之一。

该漏洞影响 Roundcube Webmail 1.5.10 之前的所有版本以及 1.6.11 之前的 1. 6.x 版本,影响范围惊人,涉及全球超过 5300 万台主机。

该漏洞涉及流行的网络托管控制面板,例如 cPanel、Plesk、ISPConfig 和 DirectAdmin,它们将 Roundcube 捆绑作为其默认的网络邮件解决方案。

迪拜网络安全公司 FearsOff 的创始人兼首席执行官 Kirill Firsov 发现了这个利用 PHP 对象反序列化的经过身份验证的远程代码执行漏洞。

该安全漏洞因为 URL 中的 _from 参数未在 program/actions/settings/upload.php 中验证,从而导致恶意用户能够操纵序列化的 PHP 对象并在服务器上执行任意代码。

视频来源:x(@ptswarm)

Roundcube 一直以来都是
APT
组织的首要目标。该网络邮件平台此前存在的漏洞曾被 APT28 和 Winter Vivern 等
APT
组织利用。

去年,身份不明的黑客试图利用 CVE-2024-37383 进行网络钓鱼攻击,旨在窃取用户凭证。

最近,ESET 研究人员记录了 APT28 利用包括 Roundcube 在内的各种网络邮件服务器中的跨站点脚本漏洞来收集东欧政府实体和国防公司的机密数据。

多国网络安全中心强烈建议各组织在全面测试后以最高优先级安装更新。目前已发布修复版本,包括 Roundcube Webmail 1.6.11 和 1.5.10 LTS,可修复此漏洞。

使用 Roundcube Webmail 的组织应优先立即修补并实施增强的监控功能,以检测任何可能表明试图利用此严重漏洞的可疑活动。

更多信息,参考fearsoff公司发布的安全公告:

https://fearsoff.org/research/roundcube

新闻链接:

https://cybersecuritynews.com/10-year-old-roundcube-rce-vulnerability/

关注我们

一个已有十年历史的Roundcube RCE漏洞 -2

还在等什么?赶紧点击下方名片开始学习吧 
一个已有十年历史的Roundcube RCE漏洞 -2

知 识 星 球

星球已过800人,暂不再发放优惠券,如还有需要的师傅可加我
VX
S_3had0w,等你一起来学习…!

一个已有十年历史的Roundcube RCE漏洞 -3

推 荐 阅 读

一个已有十年历史的Roundcube RCE漏洞 -4