今天看啥  ›  专栏  ›  奇安信 CERT

【已复现】Roundcube Webmail 后台代码执行漏洞(CVE-2025-49113)安全风...

奇安信 CERT  · 公众号  · 互联网安全  · 2025-06-06 16:02
    

主要观点总结

本文介绍了Roundcube Webmail后台代码执行漏洞(CVE-2025-49113)的相关信息。

关键观点总结

关键观点1: 漏洞概述

Roundcube Webmail存在后台代码执行漏洞,允许认证攻击者通过构造恶意文件名触发反序列化,最终实现远程命令执行,完全接管服务器。

关键观点2: 漏洞编号和影响量级

漏洞编号为QVD-2025-21762和CVE-2025-49113。影响量级达十万级,奇安信评级为高危,CVSS 3.1分数为9.9。

关键观点3: 漏洞细节

漏洞是由于Roundcube Webmail的自定义反序列化函数在处理包含特定分隔符时存在逻辑错误。技术细节、POC状态已公开。

关键观点4: 影响范围

影响Roundcube Webmail版本包括< 1.5.10和< 1.6.11。国内风险资产总数为57430个,全球风险资产总数为1985313个。

关键观点5: 复现情况和受影响资产情况

奇安信威胁情报中心已成功复现该漏洞,并提供了相关的国内和全球风险资产分布情况。

关键观点6: 处置建议

官方已有可更新版本,建议受影响用户升级至最新版本。同时,奇安信提供了多种产品解决方案来防护该漏洞,包括网站应用安全云防护系统、网神网络数据传感器系统产品、天眼检测方案以及开源卫士等。


免责声明

免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。 原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过 【版权申诉通道】联系我们处理。

原文地址:访问原文地址
总结与预览地址:访问总结与预览
推荐产品:   推荐产品
文章地址: 访问文章快照