注意:本文只做学习交流使用,任何人利用本文知识点进行恶意破坏,造成的后果由破坏者承担。
漏洞详情
Coremail 邮件系统是论客科技(广州)有限公司(以下简称论客公司)自主研发的大型企业邮件系统,为客户提供电子邮件整体技术解决方案及企业邮局运营服务。 Coremail邮件系统作为我国第一套中文邮件系统,客户范围涵盖党政机关、高校、知名企业以及能源、电力、金融等重要行业单位,在我国境内应用较为广 泛。
2019年6月15日,互联网爆出Coremail邮件系统服务未授权访问漏洞 和服务接口(API)参数注入漏洞。Coremail邮件系统apiws模块上的部分WebService服务存在访问策略缺陷和某API服务参数存在注 入缺陷,使得攻击者综合利用上述漏洞,在未授权的情况下远程访问Coremail部分服务接口,通过参数构造注入进行文件操作。
漏洞严重等级
高级
漏洞编号
CNVD-2019-16798
漏洞影响范围
Coremail XT 3.0.1至XT 5.0.9版本
漏洞复现流程
1、打开邮件系统地址

2、在邮件系统域名后添加路径/mailsms/s?func=ADMIN:appState&dumpConfig=/后打开,页面返回信息中包含内网服务器地址、数据库端口、数据库表名、数据库账号、密码等多项敏感信息为存在漏洞。

漏洞修复建议
- 临时措施:
1、在不影响使用的情况下,仅允许VPN连接后才可访问;
2、在Web服务器(nginx/apache)上限制外网对 /mailsms 路径的访问;
- 官方补丁:
目前,论客公司已发布补丁进行修复,针对Coremail XT5和Coremail XT3/CM5版本,补丁编号为CMXT5-2019-0002,程序版本号1.1.0-alpha build20190524(3813d273)。
如已安装的程序包的版本号日期早于20190524,建议用户及时更新补丁:用户可以在Coremail云服务中心的补丁管理模块,根据补丁编号下载并按照操作指引进行手动更新。
赏