【安全资讯】超8.4万个Roundcube实例存在严重远程代码执行漏洞

安恒恒脑 2025-06-10 19:06:44 167人浏览

概要:

近日,安全研究员Kirill Firsov发现并报告了Roundcube Webmail中的一个严重远程代码执行(RCE)漏洞CVE-2025-49113,影响版本1.1.0至1.6.10。该漏洞源于未经过滤的$_GET['_from']输入,可能导致PHP对象反序列化和会话损坏。尽管漏洞已于2025年6月1日修复,但黑客已逆向工程补丁并在地下论坛出售利用代码,威胁超过84,000个在线实例的安全。

主要内容:

CVE-2025-49113漏洞的利用需要身份验证,但攻击者声称可以通过CSRF、日志抓取或暴力破解获取有效凭证。该漏洞的技术细节已由发现者Firsov在其博客上公开,以帮助防御可能的攻击。Roundcube广泛应用于共享托管(如GoDaddy、Hostinger、OVH)以及政府、教育和科技领域,全球有超过120万个实例在线。

根据The Shadowserver Foundation的监测数据,截至2025年6月8日,全球有84,925个Roundcube实例易受此漏洞影响,其中美国(19,500)、印度(15,500)、德国(13,600)等国家受影响最为严重。由于漏洞可能导致数据泄露,系统管理员被建议立即升级至修复版本1.6.11或1.5.10。

若无法立即升级,建议采取限制Webmail访问、关闭文件上传、增加CSRF保护等措施。尽管目前尚不清楚漏洞是否已被大规模利用,但鉴于其高风险性,立即行动至关重要。安全专家强调,此类漏洞的快速修复对于防止潜在的大规模数据泄露和系统入侵至关重要。
远程控制RAT 零日漏洞 数据泄露 政府部门 教育科研 科技公司
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。