Eugene's Blog

Coremail 0day 敏感文件泄露漏洞-附批量检测脚本

一、漏洞情况分析

Coremail邮件系统是论客科技(广州)有限公司(以下简称论客公司)自主研发的大型企业邮件系统,为客户提供电子邮件整体技术解决方案及企业邮局运营服务。Coremail邮件系统作为我国第一套中文邮件系统,客户范围涵盖党政机关、高校、知名企业以及能源、电力、金融等重要行业单位,在我国境内应用较为广泛。

2019年5月22日,国家信息安全漏洞共享平台(CNVD)收录了由北京天融信网络安全技术有限公司报送的Coremail邮件系统信息泄露漏洞(CNVD-2019-16798)。由于Coremail邮件系统的mailsms模块的参数大小写敏感存在缺陷,使得攻击者利用该漏洞,在未授权的情况下,通过远程访问URL地址获知Coremail服务器的系统配置文件,造成数据库连接参数等系统敏感配置信息泄露。

        二、漏洞细节

POC:

/mailsms/s?func=ADMIN:appState&dumpConfig=/

通过域名或者IP等地址+POC即可获取目标邮件服务器配置文件,配置文件包括:文件路径、IP、端口、数据库用户、密码等敏感信息。 测试截图:




影响产品:Coremail XT 3.0.1至XT 5.0.9版本,XT 5.0.9a及以上版本已修复该漏洞。

        三、漏洞细节
Coremail论客公司已发布补丁进行修复,针对Coremail XT5和Coremail XT3/CM5版本,补丁编号为CMXT5-2019-0002

        四、批量检测脚本
自己写了一个单线程的批量检测网站是否存在漏洞的小脚本,请勿用于非法扫描!


点击下载




标签:
版权声明:《 Coremail 0day 敏感文件泄露漏洞-附批量检测脚本 》为Eugene原创文章未经允许不得转载。

 Eugene
 作者签名:专注于网络安全的小白(手动滑稽)

发表评论:

用心评论~

TOP
Copyright © 2019 Eugene's Blog 版权所有
粤ICP备18040336号
sitemap