Coremail 邮件系统配置信息泄露漏洞

by LauCyun Jun 14 14:58:20 27,975 views

6月14日上午,某安全群证实 Coremail 存在 0day,攻击者通过 POC 可获取 Coremail 配置文件信息,包括配置IP、端口、文件路径、数据库密码、用户名等信息。

Coremail 产品诞生于 1999 年,经过二十多年发展,如今从亿万级别的运营系统,到几万人的大型企业,都有了 Coremail 的客户。截止2019年,Coremail 邮件系统产品在国内已拥有 10 亿终端用户  ,是目前国内拥有邮箱使用用户最多的邮件系统。Coremail 今天不但为网易(126、163、yeah)、移动,联通等知名运营商提供电子邮件整体技术解决方案及企业邮局运营服务,还为石油、钢铁、电力、政府、金融、教育、尖端制造企业等用户提供邮件系统软件和反垃圾服务。

——摘自于《百度百科》


图1 某安全群聊天记录

0x0 漏洞描述

由于 Coremail 邮件系统的 mailsms 模块的参数大小写敏感存在缺陷,使得攻击者利用该漏洞,在未授权的情况下,通过远程访问 URL 地址获知 Coremail 服务器的系统配置文件,造成数据库连接参数等系统敏感配置信息泄露。

0x1 影响范围

该漏洞的影响版本如下:

Coremail XT 3.0.1 至 XT 5.0.9 版本,XT 5.0.9a 及以上版本已修复该漏洞。

据统计,全球近 19,136 个独立 IP 使用 Coremail,其中归属中国大陆地区的受影响资产数量为 17,235 个,具体数据如下图:


图2 Coremail资产统计

0x2 漏洞细节

POC:/mailsms/s?func=ADMIN:appState&dumpConfig=/

通过域名或者 IP 等地址 + POC 即可获取目标邮件服务器配置文件,配置文件包括:文件路径、IP、端口、数据库用户、密码等敏感信息。


图3 poc执行结果

0x3 修复建议

Coremail 论客公司已发布补丁进行修复,针对 Coremail XT5 和 Coremail XT3/CM5 版本,补丁编号为 CMXT5-2019-0002 ,程序版本 1.1.0-alphabuild20190524(3813d273) 。

如已安装的程序包的版本号日期早于 20190524,建议用户及时更新补丁:用户可以在 Coremail 云服务中心的补丁管理模块,根据补丁编号下载并按照操作指引进行手动更新。

如有疑问,也可通过 400-888-2488 或 surport@coremail.cn 联系厂商售后人员提供协助。

临时修补方法如下:

  1. 在不影响使用的情况下,仅允许 VPN 连接后才可访问;
  2. 在 Web 服务器(nginx/apache)上限制外网对/mailsms路径的访问。

建议使用 Coremail 构建邮件服务器的信息系统运营者立即自查,发现存在漏洞后及时修复。

Tags