亿邮邮件系统曝命令执行漏洞 加速乐率先推出解决方案

5月14日消息,日前有白帽子向知名漏洞报告平台Wooyun报告了一例亿邮邮件系统命令执行漏洞,据加速乐(www.jiasule.com)从Sebug漏洞库得到的信息显示,本次漏洞主要存在于storage_explore.php脚本,该脚本在从Cookie中获取UID时参数未经过滤,带入’$cmd’中造成命令行执行漏洞。如果黑客利用该漏洞并进一步提权,将可轻易执行系统命令,对邮件系统造成重大影响,如任意读取邮件内容、任意删除邮件、随意发送邮件等。

LOGO3

在百度上搜索该邮件系统大量政府、教育类网站使用,百度收录数高达26万

 

目前该问题已由Wooyun转交国家互联网应急中心协调处理,国家互联网应急中心已确认该漏洞,截止4月26日已发现338台邮件服务器受影响,虽然该漏洞还未完全公布给公众,但仅从已公布的信息已可看出该漏洞的严重性。消息公布后,加速乐已率先升级防御策略,使用加速乐并开启WEB防火墙即可防御此漏洞。目前,加速乐已建立起了完善的漏洞告警防御体系,可以在漏洞公布后,1小时内进行防御系统升级,并能根据加速乐系统中海量数据捕获未知漏洞(0day),同时对于政企版用户提供专家防御策略建议及网站安全评估等服务,给予网站绝对的安全保证。

据了解,近期邮件系统漏洞多发,此前4月份,安宁邮件系统也曾爆发过高危漏洞,漏洞造成的破坏力不下于本次亿邮邮件系统,而这类系统往往用户主要是教育机构、政府事业单位等,相较于普通网民对邮件系统安全性要求更高。

 

3 thoughts on “亿邮邮件系统曝命令执行漏洞 加速乐率先推出解决方案

  1. 感谢加速乐,及时防护了我们的邮件系统。给力!最近纷纷有攻击行为,有兄弟单位已经挂掉了,没来得及修复的用加速乐吧。

发表评论

电子邮件地址不会被公开。