2019年6月14日上午,本站安全专题监控到互联网正在传播的Coremail配置信息泄露漏洞的POC,利用漏洞可远程获取Coremail配置文件等敏感信息,风险较大。
漏洞描述
通过安全安全应急响应中心分析判定确认其POC有效,通过POC可获取Coremail配置文件信息,包括配置IP、端口、文件路径、数据库密码、用户名等信息。安全专题已捕获该0day漏洞利用方式,漏洞真实存在且风险极大。目前官方已发布安全补丁,安全专题提醒Coremail用户尽快升级安全补丁阻止漏洞攻击。
安全修复建议
Coremail论客公司已发布补丁进行修复,针对Coremail XT5和Coremail XT3/CM5版本,补丁编号为CMXT5-2019-0002,程序版本1.1.0-alphabuild20190524(3813d273)。如已安装的程序包的版本号日期早于20190524,建议用户及时更新补丁。
云盾云中心已可防御此漏洞攻击
云盾云中心已支持对该漏洞检测
云盾云中心应急漏洞模块已支持对该漏洞一键检测
我们会关注后续进展,请随时关注官方公告。
内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。
安全专题
2019.6.17