漏洞概述

漏洞名称

Roundcube Webmail 多个XSS高危漏洞

漏洞编号

CVE-2024-42008、CVE-2024-42009

公开时间

2024-08-04

影响量级

十万级

奇安信评级

高危

CVSS 3.1分数

9.8

威胁类型

代码执行

利用可能性

POC状态

未公开

在野利用状态

未发现

EXP状态

未公开

技术细节状态

未公开

危害描述:未经身份验证的攻击者可以窃取电子邮件、联系人和密码等敏感信息。

0漏洞详情

影响组件

Roundcube Webmail是一个开源的基于Web的电子邮件客户端,使用户能够随时随地访问和处理他们的电子邮件。

漏洞描述

近日,奇安信CERT监测到官方修复Roundcube Webmail 跨站脚本漏洞(CVE-2024-42008)Roundcube Webmail 跨站脚本漏洞(CVE-2024-42009)。Roundcube Webmail在处理HTML和SVG等附件的过程中存在跨站脚本漏洞。未经身份验证的攻击者可以窃取电子邮件、联系人和密码等敏感信息。鉴于之前的Roundcube Webmai漏洞曾多次在2023年被APT28、Winter Vivern等APT组织利用过,建议客户尽快做好自查及防护。

02 影响范围

影响版本

Roundcube Webmai < 1.6.8

Roundcube Webmai < 1.5.8

其他受影响组件

03 受影响资产情况

奇安信鹰图资产测绘平台数据显示,Roundcube Webmail 跨站脚本漏洞(CVE-2024-42008)Roundcube Webmail 跨站脚本漏洞(CVE-2024-42009)关联的全球风险资产总数为3003195个,关联IP总数为342649个。全球风险资产分布情况如下:

04 处置建议

安全更新

目前官方已发布更新补丁,请及时升级至最新版本:

https://github.com/roundcube/roundcubemail/releases

05 参考资料

[1]https://roundcube.net/news/2024/08/04/security-updates-1.6.8-and-1.5.8

[2]https://www.sonarsource.com/blog/government-emails-at-risk-critical-cross-site-scripting-vulnerability-in-roundcube-webmail/

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。