MailEnable多個漏洞安全通告
發布時間 2019-07-11漏洞編號和級別
CVE編號:CVE-2019-12925,危險級別:高危,CVSS分值:官方未評定
CVE編號:CVE-2019-12927,危險級別:高危,CVSS分值:官方未評定
CVE編號:CVE-2019-12926,危險級別:中危,CVSS分值:官方未評定
CVE編號:CVE-2019-12923,危險級別:中危,CVSS分值:官方未評定
影響版本
受影響的版本
MailEnable 10.24之前版本
漏洞概述
截至目前為止,在中國暴露的資產數量為15,039臺??紤]到該軟件主要用于內網環境中的郵件服務器,相信真實存在的設備數量將超過暴露的數值。
MailEnable 10.24之前版本存在如下漏洞:
CVE-2019-12924
針對有漏洞的MailEnable版本,使用XML External Injection(XXE)攻擊,未經身份驗證的攻擊者可以從服務器讀取任意文本文件。由于MailEnable的憑據存儲在純文本文件中而沒有任何加密,因此可以竊取所有用戶的憑據,包括最高特權用戶(SYSADMIN帳戶)。
CVE-2019-12925
路徑穿越漏洞,經過身份驗證的攻擊者可以在當前IIS用戶有權訪問的任意文件夾中添加,刪除或可能讀取文件。這可能導致非法讀取其他用戶憑據,包括SYSADMIN帳戶,閱讀其他用戶的電子郵件,或將電子郵件或文件添加到其他用戶的帳戶。
CVE-2019-12927
存儲型和反射型XSS漏洞,可能被未經身份驗證的攻擊者利用。一旦用戶打開惡意電子郵件,就會執行XSS有效負載。然后,可以通過向所有人發送更多電子郵件或利用聊天消息中存在的另一個存儲的XSS問題來將其用于定位應用程序的所有用戶。如果惡意郵件在局域網內進行大范圍傳播,整個郵件網絡內的機器可能淪為攻擊者控制的僵尸網絡。
CVE-2019-12926
錯誤的訪問控制,MailEnable解決方案在某些情況下使用適當的訪問控制檢查。因此,當以用戶不該具有執行權限的用戶身份登錄時,可以進行越權操作操作,也可以訪問應用程序中使用的帳戶本應沒有足夠訪問權限的區域。
CVE-2019-12923
Cross-Site Request Forgery(CSRF)漏洞,MailEnable的某些流程容易受到CSRF攻擊,例如受害者可以代表攻擊者發送電子郵件,或者可以為未經授權的用戶分配完整的電子郵件訪問權限。
漏洞驗證
暫無POC/EXP。
修復建議
MailEnable官方已經發布了最新的安全補丁10.25,強烈建議用戶進行軟件版本升級,下載地址為:http://www.mailenable.com/download.asp。
參考鏈接