关于Coremail配置信息泄露0day漏洞临时处置建议

作者:???深圳市网安计算机安全检测技术有限公司 2019/06/16 14:00:02 235次阅读 国际

2019年6月15日星期六?

Coremail配置信息泄露0day漏洞临时处置建议
漏洞描述:

? ? ? ?近日,新世界安全团队通过数据监控发现,网络出现coremail配置信息泄露的0day漏洞利用代码。经安全罩总控平台监控,广东省已经发现了数百起攻击事件。经验证,攻击者可以该漏洞构造恶意的HTTP请求,导致coremail配置文件信息泄露,配置文件包括:文件路径、IP、端口、数据库用户、密码等敏感信息。目前,该漏洞属于0day。
危害级别:【高危】
影响版本:
Coremail XT 3.0.1至XT 5.0.9版本
修复建议:

? ? ? ?Coremail论客公司已发布补丁进行修复,针对Coremail XT5和Coremail XT3/CM5版本,补丁编号为CMXT5-2019-0002,程序版本1.1.0-alphabuild20190524(3813d273)。如已安装的程序包的版本号日期早于20190524,建议用户及时更新补丁。
? ? ? ?无法更新补丁的临时修补方法如下: 1、在不影响使用的情况下,仅允许VPN连接后才可访问; 2、在Web服务器(nginx/apache)上限制外网对 /mailsms 路径的访问。 建议使用Coremail构建邮件服务器的信息系统运营者立即自查,发现存在漏洞后及时修复。


指导单位
广东省公安厅网络警察总队 广东省信息安全等级保护协调小组办公室