MailEnable多個漏洞安全通告

發布時間 2019-07-11

漏洞編號和級別



CVE編號:CVE-2019-12924,危險級別:嚴重,CVSS分值:官方未評定
CVE編號:CVE-2019-12925,危險級別:高危,CVSS分值:官方未評定
CVE編號:CVE-2019-12927,危險級別:高危,CVSS分值:官方未評定
CVE編號:CVE-2019-12926,危險級別:中危,CVSS分值:官方未評定
CVE編號:CVE-2019-12923,危險級別:中危,CVSS分值:官方未評定



影響版本



受影響的版本


MailEnable 10.24之前版本



漏洞概述



MailEnable Enterprise Premium是澳大利亞MailEnable公司的一套POP3和SMTP郵件服務器。具有豐富的普通和管理用戶功能,由于其使用簡單且部分版本免費,用戶眾多。該應用程序主要使用.NET Framework進行開發。


截至目前為止,在中國暴露的資產數量為15,039臺??紤]到該軟件主要用于內網環境中的郵件服務器,相信真實存在的設備數量將超過暴露的數值。


國內方面,該應用程序主要分布在香港、臺灣等地區,其次是河南省、廣東省、浙江省,使用數量相對國外較少。



MailEnable 10.24之前版本存在如下漏洞:



CVE-2019-12924

針對有漏洞的MailEnable版本,使用XML External Injection(XXE)攻擊,未經身份驗證的攻擊者可以從服務器讀取任意文本文件。由于MailEnable的憑據存儲在純文本文件中而沒有任何加密,因此可以竊取所有用戶的憑據,包括最高特權用戶(SYSADMIN帳戶)。


CVE-2019-12925

路徑穿越漏洞,經過身份驗證的攻擊者可以在當前IIS用戶有權訪問的任意文件夾中添加,刪除或可能讀取文件。這可能導致非法讀取其他用戶憑據,包括SYSADMIN帳戶,閱讀其他用戶的電子郵件,或將電子郵件或文件添加到其他用戶的帳戶。


CVE-2019-12927

存儲型和反射型XSS漏洞,可能被未經身份驗證的攻擊者利用。一旦用戶打開惡意電子郵件,就會執行XSS有效負載。然后,可以通過向所有人發送更多電子郵件或利用聊天消息中存在的另一個存儲的XSS問題來將其用于定位應用程序的所有用戶。如果惡意郵件在局域網內進行大范圍傳播,整個郵件網絡內的機器可能淪為攻擊者控制的僵尸網絡。


CVE-2019-12926

錯誤的訪問控制,MailEnable解決方案在某些情況下使用適當的訪問控制檢查。因此,當以用戶不該具有執行權限的用戶身份登錄時,可以進行越權操作操作,也可以訪問應用程序中使用的帳戶本應沒有足夠訪問權限的區域。


CVE-2019-12923

Cross-Site Request Forgery(CSRF)漏洞,MailEnable的某些流程容易受到CSRF攻擊,例如受害者可以代表攻擊者發送電子郵件,或者可以為未經授權的用戶分配完整的電子郵件訪問權限。



漏洞驗證



暫無POC/EXP。



修復建議



MailEnable官方已經發布了最新的安全補丁10.25,強烈建議用戶進行軟件版本升級,下載地址為:http://www.mailenable.com/download.asp。



參考鏈接



https://www.nccgroup.trust/uk/our-research/technical-advisory-multiple-vulnerabilities-in-mailenable/