今天主流的邮件系统Coremail爆出信息泄露漏洞。
人生苦短我用python
前两天参与到了红队信息扫描,分到一个国企的目标。目标的站关了很多,剩下主站和一个邮件系统-coremail。大佬让找coremail的漏洞信息。找了一圈翻到了以往爆出漏洞的信息,具体细节也没给。万万没想到在最无助的时候,直接爆出0day。
若不是HW估计也不会爆出这个0day漏洞。
Coremail
Coremail大规模电子邮件系统,是拥有自主知识产权的专业邮件软件产品,在中国大陆地区拥有10亿终端用户,为163、139等超大型运营商提供邮件底层完整支持,同时也为国务院新闻办公室、中国科学院、清华大学、等政府、科教、500强企业客户等提供邮件系统整体解决方案,是中国用户实际使用最广泛、最频繁的邮件系统。
漏洞原理
该漏洞可通过固定的url地址查看coremail的配置文件信息,使邮件系统关键配置通过http协议进行读取,且无需身份验证。
使用域名后加上1
/mailsms/s?func=ADMIN:appState&dumpConfig=/
回显信息
漏洞危害
通过漏洞可以看到配置的文件信息。sql数据库的ip、端口、密码、默认邮箱、密码。以及敏感文件的路径,这些都有可能对邮件系统造成危害。
修复建议
目前官方暂时没有推出修复方案。企业还是建议通过vpn连接,降低信息泄露的风险。
该漏洞仅对Coremail XT3有效,对最新版XT5无效,尽快升级至最新版
后记
通过fofa找到大概20多个站,几乎80%都能用。通过泄露的信息,能够登陆到邮件系统内部。看了虎牙、YY的邮件系统,到下午2点左右他们就采取了措施,已经poc已经不能回显信息了。
1 |
|