MailEnable多个漏洞安全通告

发布时间 2019-07-11

漏洞编号和级别



CVE编号:CVE-2019-12924,危险级别:严重,CVSS分值:官方未评定
CVE编号:CVE-2019-12925,危险级别:高危,CVSS分值:官方未评定
CVE编号:CVE-2019-12927,危险级别:高危,CVSS分值:官方未评定
CVE编号:CVE-2019-12926,危险级别:中危,CVSS分值:官方未评定
CVE编号:CVE-2019-12923,危险级别:中危,CVSS分值:官方未评定



影响版本



受影响的版本


MailEnable 10.24之前版本



漏洞概述



MailEnable Enterprise Premium是澳大利亚MailEnable公司的一套POP3和SMTP邮件服务器。具有丰富的普通和管理用户功能,由于其使用简单且部分版本免费,用户众多。该应用程序主要使用.NET Framework进行开发。


截至目前为止,在中国暴露的资产数量为15,039台。考虑到该软件主要用于内网环境中的邮件服务器,相信真实存在的设备数量将超过暴露的数值。


国内方面,该应用程序主要分布在香港、台湾等地区,其次是河南省、广东省、浙江省,使用数量相对国外较少。



MailEnable 10.24之前版本存在如下漏洞:



CVE-2019-12924

针对有漏洞的MailEnable版本,使用XML External Injection(XXE)攻击,未经身份验证的攻击者可以从服务器读取任意文本文件。由于MailEnable的凭据存储在纯文本文件中而没有任何加密,因此可以窃取所有用户的凭据,包括最高特权用户(SYSADMIN帐户)。


CVE-2019-12925

路径穿越漏洞,经过身份验证的攻击者可以在当前IIS用户有权访问的任意文件夹中添加,删除或可能读取文件。这可能导致非法读取其他用户凭据,包括SYSADMIN帐户,阅读其他用户的电子邮件,或将电子邮件或文件添加到其他用户的帐户。


CVE-2019-12927

存储型和反射型XSS漏洞,可能被未经身份验证的攻击者利用。一旦用户打开恶意电子邮件,就会执行XSS有效负载。然后,可以通过向所有人发送更多电子邮件或利用聊天消息中存在的另一个存储的XSS问题来将其用于定位应用程序的所有用户。如果恶意邮件在局域网内进行大范围传播,整个邮件网络内的机器可能沦为攻击者控制的僵尸网络。


CVE-2019-12926

错误的访问控制,MailEnable解决方案在某些情况下使用适当的访问控制检查。因此,当以用户不该具有执行权限的用户身份登录时,可以进行越权操作操作,也可以访问应用程序中使用的帐户本应没有足够访问权限的区域。


CVE-2019-12923

Cross-Site Request Forgery(CSRF)漏洞,MailEnable的某些流程容易受到CSRF攻击,例如受害者可以代表攻击者发送电子邮件,或者可以为未经授权的用户分配完整的电子邮件访问权限。



漏洞验证



暂无POC/EXP。



修复建议



MailEnable官方已经发布了最新的安全补丁10.25,强烈建议用户进行软件版本升级,下载地址为:http://www.mailenable.com/download.asp。



参考链接



https://www.nccgroup.trust/uk/our-research/technical-advisory-multiple-vulnerabilities-in-mailenable/