仅限会员阅读
CVE-2025–49113 — Roundcube 1.6.10 远程代码执行
CyberQuestor
3 分钟阅读 · 2025年8月18日
101
听
分享
非会员点此查看好友链接:
medium.com/@cyberquest…
Roundcube Webmail 1.6.10 存在已认证远程代码执行漏洞,攻击者可利用特制载荷触发。该漏洞编号为 CVE-2025–49113,允许拥有有效凭证的攻击者通过 Web 界面在服务器上执行任意命令。
公开的漏洞利用脚本已经可用,根据服务器配置的不同,成功利用可导致攻击者完全控制目标环境。
💻 什么是 Roundcube Webmail?
Roundcube 是一款流行的开源 Webmail 客户端,使用 PHP 编写。它提供了通过浏览器访问邮件的友好界面,并支持 IMAP、SMTP 等常见邮件协议。由于其易于部署及开放架构,Roundcube 被托管服务商、私营机构和大学广泛使用。
攻击步骤
- 识别 Roundcube 登录入口,确认其运行版本为 1.6.10。
- 获取有效用户凭证(通过暴力破解、钓鱼或前期访问)。
- 在攻击者机器上启动监听器… CSD0tFqvECLokhw9aBeRqqy7pDVE9jtHSghPeFdiPyE5f8iuhJGAEEpjOpZ9Yz4Vg0bW0dtocIp9iE6bI0DmU7vP3XLr09nHwH0kr/zLbqMrRsvwsxh4g252ZcfML2CE4glmcF3aYp6gHJty1Ysktg==