2019年6月14,Coremail發(fā)布了3個(gè)高危漏洞的安全公告,補(bǔ)丁編號(hào):CMXT5-2019-0001,涉及模塊apiws,補(bǔ)丁修復(fù)IP限制不合理和存在路徑遍歷的漏洞;補(bǔ)丁編號(hào):CMXT5-2019-0002,涉及模塊mailsms,補(bǔ)丁修復(fù)信息泄露的漏洞;補(bǔ)丁編號(hào):CMXT5-2019-0003,涉及模塊wmsvr,補(bǔ)丁修復(fù)信息泄露的漏洞、反射型XSS、路徑遍歷、越界訪問(wèn)、設(shè)備驗(yàn)證算法缺陷等漏洞;
根據(jù)公告,該漏洞存在于Coremail的Web服務(wù)端口,攻擊者可以通過(guò)訪問(wèn)apiws、mailsms、wmsvr接口和模塊獲取郵件服務(wù)配置信息(如:數(shù)據(jù)庫(kù)連接賬號(hào)密碼),通過(guò)泄露的信息,從而進(jìn)一步進(jìn)行越權(quán)訪問(wèn)。
2.影響版本
Coremail信息泄露漏洞,越界訪問(wèn)等漏洞,主要影響Coremail的Web服務(wù)端口,非Web服務(wù)端口(SMTP、POP3)不受影響。
3.影響范圍
通過(guò)安恒研究院SUMAP平臺(tái)針對(duì)全球Coremail服務(wù)的資產(chǎn)情況統(tǒng)計(jì),最新查詢(xún)分布情況如下:
通過(guò)安恒研究院SUMAP平臺(tái)針對(duì)國(guó)內(nèi)Coremail服務(wù)的資產(chǎn)情況統(tǒng)計(jì),最新查詢(xún)分布情況如下:
4.緩解措施
緊急:目前針對(duì)該漏洞的利用代碼已經(jīng)出現(xiàn),建議盡快進(jìn)行安全更新或做好安全加固配置。
Coremail官方已經(jīng)提供安全更新補(bǔ)丁,請(qǐng)及時(shí)更新補(bǔ)丁,或直接暫停Web服務(wù),如果部署有相應(yīng)的安全設(shè)備,請(qǐng)監(jiān)控對(duì)/apiws/路徑的請(qǐng)求記錄。
安恒的漏掃和Web漏洞掃描器已支持該漏洞識(shí)別,APT、DPI、WAF、NTA、玄武盾等產(chǎn)品已支持攻擊包檢測(cè)和發(fā)現(xiàn)。
-
補(bǔ)丁
+關(guān)注
關(guān)注
0文章
27瀏覽量
8791 -
郵箱
+關(guān)注
關(guān)注
0文章
6瀏覽量
7939
原文標(biāo)題:Coremail多個(gè)安全漏洞預(yù)警
文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞
行業(yè)觀察 | 微軟1月修復(fù)112個(gè)漏洞,其中1個(gè)正被黑客主動(dòng)利用
分析嵌入式軟件代碼的漏洞-代碼注入
兆芯亮相第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險(xiǎn)評(píng)估大會(huì)
安全生產(chǎn)風(fēng)險(xiǎn)預(yù)警與防控系統(tǒng)平臺(tái)核心解析
Docker生產(chǎn)環(huán)境安全配置指南
安全監(jiān)測(cè)預(yù)警系統(tǒng)的核心價(jià)值?
IBM調(diào)研報(bào)告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的安全漏洞 絕大多數(shù)缺乏完善的訪問(wèn)控制管理
安全生產(chǎn)預(yù)警系統(tǒng):技術(shù)引領(lǐng),創(chuàng)新未來(lái)
安全監(jiān)測(cè)預(yù)警平臺(tái)的應(yīng)用場(chǎng)景
華邦電子安全閃存產(chǎn)品守護(hù)物聯(lián)網(wǎng)安全
官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!
Coremail存在多個(gè)安全漏洞預(yù)警
評(píng)論