Roundcube Webmail多个XSS高危漏洞安全风险通告

漏洞概述
漏洞名称 Roundcube Webmail 多个XSS高危漏洞
漏洞编号 CVE-2024-42008、CVE-2024-42009
公开时间 2024-08-04 影响量级 十万级
奇安信评级 高危 CVSS 3.1分数 9.8
威胁类型 代码执行 利用可能性
POC状态 未公开 在野利用状态 未发现
EXP状态 未公开 技术细节状态 未公开
危害描述:未经身份验证的攻击者可以窃取电子邮件、联系人和密码等敏感信息。

0漏洞详情

影响组件

Roundcube Webmail是一个开源的基于Web的电子邮件客户端,使用户能够随时随地访问和处理他们的电子邮件。

漏洞描述

近日,奇安信CERT监测到官方修复Roundcube Webmail 跨站脚本漏洞(CVE-2024-42008)Roundcube Webmail 跨站脚本漏洞(CVE-2024-42009)。Roundcube Webmail在处理HTML和SVG等附件的过程中存在跨站脚本漏洞。未经身份验证的攻击者可以窃取电子邮件、联系人和密码等敏感信息。鉴于之前的Roundcube Webmai漏洞曾多次在2023年被APT28、Winter Vivern等APT组织利用过,建议客户尽快做好自查及防护。

02 影响范围

影响版本

Roundcube Webmai < 1.6.8

Roundcube Webmai < 1.5.8

其他受影响组件

03 受影响资产情况

奇安信鹰图资产测绘平台数据显示,Roundcube Webmail 跨站脚本漏洞(CVE-2024-42008)Roundcube Webmail 跨站脚本漏洞(CVE-2024-42009)关联的全球风险资产总数为3003195个,关联IP总数为342649个。全球风险资产分布情况如下:

04 处置建议

安全更新

目前官方已发布更新补丁,请及时升级至最新版本:

https://github.com/roundcube/roundcubemail/releases

05 参考资料

[1]https://roundcube.net/news/2024/08/04/security-updates-1.6.8-and-1.5.8

[2]https://www.sonarsource.com/blog/government-emails-at-risk-critical-cross-site-scripting-vulnerability-in-roundcube-webmail/

声明:本文来自奇安信 CERT,稿件和图片版权均归原作者所有。所涉观点不代表东方安全立场,转载目的在于传递更多信息。如有侵权,请联系rhliu@skdlabs.com,我们将及时按原作者或权利人的意愿予以更正。

上一篇:知名电子大厂因勒索攻击损失超1.2亿元,此前曾停运两周

下一篇:AI增量一小步,安全运营一大步!ISC.AI 2024大模型重塑安全运营论坛召开!