Roundcube 1.6.10 远程代码执行漏洞(CVE-2025-49113)技术分析

1 阅读1分钟

仅限会员阅读
CVE-2025–49113 — Roundcube 1.6.10 远程代码执行

CyberQuestor
3 分钟阅读 · 2025年8月18日
101

分享

非会员点此查看好友链接:
medium.com/@cyberquest…

Roundcube Webmail 1.6.10 存在已认证远程代码执行漏洞,攻击者可利用特制载荷触发。该漏洞编号为 CVE-2025–49113,允许拥有有效凭证的攻击者通过 Web 界面在服务器上执行任意命令。

公开的漏洞利用脚本已经可用,根据服务器配置的不同,成功利用可导致攻击者完全控制目标环境。

💻 什么是 Roundcube Webmail?

Roundcube 是一款流行的开源 Webmail 客户端,使用 PHP 编写。它提供了通过浏览器访问邮件的友好界面,并支持 IMAP、SMTP 等常见邮件协议。由于其易于部署及开放架构,Roundcube 被托管服务商、私营机构和大学广泛使用。

攻击步骤

  1. 识别 Roundcube 登录入口,确认其运行版本为 1.6.10。
  2. 获取有效用户凭证(通过暴力破解、钓鱼或前期访问)。
  3. 在攻击者机器上启动监听器… CSD0tFqvECLokhw9aBeRqqy7pDVE9jtHSghPeFdiPyE5f8iuhJGAEEpjOpZ9Yz4Vg0bW0dtocIp9iE6bI0DmU7vP3XLr09nHwH0kr/zLbqMrRsvwsxh4g252ZcfML2CE4glmcF3aYp6gHJty1Ysktg==