Coremail 多版本配置文件读取漏洞预警

  • 来源:深信服安全中心
  • 发布时间:2019-06-17
#

事件描述

Coremail组件介绍

Coremail产品诞生于1999年,经过二十多年发展,Coremail的客户众多。是目前国内拥有邮箱使用用户最多的邮件系统。Coremail今天不但为网易(126、163、yeah)、移动,联通等知名运营商提供电子邮件整体技术解决方案及企业邮局运营服务,还为石油、钢铁、电力、政府、金融、教育、尖端制造企业等用户提供邮件系统软件和反垃圾服务。

Coremail大规模电子邮件系统,是拥有自主知识产权的专业邮件软件产品,在中国大陆地区拥有10亿终端用户  ,为163,139等超大型运营商提供邮件底层完整支持,同时也为国务院新闻办公室、中国科学院、清华大学、北京大学 、浙江大学、中国科技大学国防科技大学美的集团宝钢集团、招商局集团等政府、科教、500强企业客户等提供邮件系统整体解决方案,是中国用户实际使用最广泛,最频繁的邮件系统。Coremail也是中国反垃圾邮件中心的技术战略合作伙伴,为中国用户使用健康邮箱提供全面的技术保障。

漏洞描述

攻击者可以通过该漏洞访问固定的url地址,然后可以查看到coremail的敏感配置文件内容。该访问路径为/mailsms/s?func=ADMIN:appState&dumpConfig=/,利用该漏洞能够读取Coremail 邮件服务器敏感配置文件,配置文件中包括邮件服务存储路径、数据库连接地址、账号以及密码等敏感信息,使服务器处于高度风险之中,所以该漏洞危害较大,影响较广。

漏洞复现

图片1.png

 影响范围

目前据FOFA数据统计,在全球范围内对互联网开放Coremail的资产数量达18511台,其中归属中国地区的受影响Coremail资产数量为16700台以上。

影响产品:Coremail XT 3.0.1至XT 5.0.9版本,XT 5.0.9a及以上版本补丁程序。



解决方案

修复建议

Coremail公司已发布针对Coremail XT5和Coremail XT3/CM5版本的修复补丁,补丁编号为CMXT5-2019-0002,补丁版本1.1.0-alphabuild20190524(3813d273),客户可在Coremail云服务中心的补丁库里根据补丁编号进行手动升级或者联系Coremail客服进行升级。

临时解决措施:

客户可根据业务需求暂时在web服务器中禁止外网访问 /mailsms路径。