Coremail邮件系统信息泄露漏洞

06-19 96阅读

温馨提示:

文章最后更新时间2021年06月22日,若内容或图片失效,请留言反馈!

注意:本文只做学习交流使用,任何人利用本文知识点进行恶意破坏,造成的后果由破坏者承担。

漏洞详情

Coremail 邮件系统是论客科技(广州)有限公司(以下简称论客公司)自主研发的大型企业邮件系统,为客户提供电子邮件整体技术解决方案及企业邮局运营服务。 Coremail邮件系统作为我国第一套中文邮件系统,客户范围涵盖党政机关、高校、知名企业以及能源、电力、金融等重要行业单位,在我国境内应用较为广泛。

2019年6月15日,互联网爆出Coremail邮件系统服务未授权访问漏洞 和服务接口(API)参数注入漏洞。Coremail邮件系统apiws模块上的部分WebService服务存在访问策略缺陷和某API服务参数存在注 入缺陷,使得攻击者综合利用上述漏洞,在未授权的情况下远程访问Coremail部分服务接口,通过参数构造注入进行文件操作。

漏洞严重等级

高级

漏洞编号

CNVD-2019-16798

漏洞影响范围

Coremail XT 3.0.1至XT 5.0.9版本

漏洞复现流程

1、打开邮件系统地址

2、在邮件系统域名后添加路径/mailsms/s?func=ADMIN:appState&dumpConfig=/后打开,页面返回信息中包含内网服务器地址、数据库端口、数据库表名、数据库账号、密码等多项敏感信息为存在漏洞。

漏洞修复建议

  • 临时措施:

1、在不影响使用的情况下,仅允许VPN连接后才可访问;

2、在Web服务器(nginx/apache)上限制外网对 /mailsms 路径的访问;

  • 官方补丁:

目前,论客公司已发布补丁进行修复,针对Coremail XT5和Coremail XT3/CM5版本,补丁编号为CMXT5-2019-0002,程序版本号1.1.0-alpha build20190524(3813d273)。

如已安装的程序包的版本号日期早于20190524,建议用户及时更新补丁,用户可以在Coremail云服务中心的补丁管理模块,根据补丁编号下载并按照操作指引进行手动更新。

文章版权声明:除非注明,否则均为Darkyz原创文章,转载或复制请以超链接形式并注明出处。
取消
支付宝二维码
支付宝二维码
微信二维码