Coremail配置信息泄露漏洞安全通告
發布時間 2019-06-17漏洞編號和級別
CVE編號:暫無,危險級別:高危,CVSS分值:官方未評定
影響版本
受影響的版本
適用于Coremail XT 3.0.1至XT 5.0.9版本。
漏洞概述
Coremail郵件系統是論客科技(廣州)有限公司(以下簡稱論客公司)自主研發的大型企業郵件系統,Coremail不但為網易(126、163、yeah)、移動,聯通等知名運營商提供電子郵件整體技術解決方案及企業郵局運營服務,還為石油、鋼鐵、電力、政府、金融、教育、尖端制造企業等用戶提供郵件系統軟件和反垃圾服務。
Coremail郵件系統存在配置信息泄露漏洞(CNVD-2019-16798),由于Coremail郵件系統的mailsms模塊的參數大小寫敏感存在缺陷,使得攻擊者利用該漏洞,在未授權的情況下,通過遠程訪問URL地址獲知Coremail服務器的系統配置文件,造成數據庫連接參數等系統敏感配置信息泄露,包括配置IP、端口、文件路徑、數據庫密碼、用戶名等信息。
漏洞驗證
POC:/mailsms/s?func=ADMIN:appState&dumpConfig=/
通過域名或者IP等地址+POC即可獲取目標郵件服務器配置文件,配置文件包括:文件路徑、IP、端口、數據庫用戶、密碼等敏感信息。
修復建議
目前,論客公司已發布補丁進行修復,針對Coremail XT5和Coremail XT3/CM5版本,補丁編號為CMXT5-2019-0002,程序版本1.1.0-alphabuild20190524(3813d273)。如已安裝的程序包的版本號日期早于20190524,建議用戶及時更新補?。河脩艨梢栽贑oremail云服務中心的補丁管理模塊,根據補丁編號下載并按照操作指引進行手動更新。
臨時修補方法如下:
2、在Web服務器(nginx/apache)上限制外網對 /mailsms 路徑的訪問。
建議使用Coremail構建郵件服務器的信息系統運營者立即自查,發現存在漏洞后及時修復。
參考鏈接