В известном почтовом сервере 10 лет красуется критическая «дыра». Под ударом все пользователи
Найдена уязвимость в веб-почте Roundcube, степень ее критичности близка к максимальной. Она была незамеченной не менее 10 лет.
10 лет выдержки
Критическая уязвимость в веб-почте Roundcube позволяла осуществлять запуск произвольного кода во всех версиях решения до индексов 1.5.10 и 1.6.11, что означало возможность захвата контроля над системами. Как утверждает исследователь Кирилл Фирсов, который обнаружил этот «баг», тот оставался незамеченным в течение 10 лет.
И хотя вендор указывает именно на Фирсова в качестве «первооткрывателя», еще несколько команд исследователей обнаружили этот баг независимо от него. Вполне вероятно, что практический эксплойт нулевого дня уже находится в обороте. Сам Фирсов выпустил демонстрационный эксплойт.
По словам исследователя, уязвимость может затрагивать 53 млн активных хостов по всему миру.
«Обнаружение настолько старых уязвимостей - не слишком частое, но уже и не слишком редкое явление», - указывает Александр Зонов, эксперт по информационной безопасности компании SEQ. «Как всегда, впрочем, открытым остается вопрос, могла ли эта уязвимость быть обнаружена существенно раньше и эксплуатироваться в практических атаках, о которых до сих пор ничего не известно. В любом случае, устранение этой уязвимости на конечных точках должно стать приоритетной задачей».
Без должной валидации
Уязвимость получила индекс CVE-2025-49113. Степень угрозы по шкале CVSS оценивается в 9,9 балла, что соответствует практически максимальному уровню.
Согласно описанию в Национальной базе уязвимостей США (NVD), возможность для запуска произвольного кода открывается для пользователей, прошедших аутентификацию. Из-за того, что параметр _from в URL не проходит должной валидации в program/actions/settings/upload.php, возникает состояние десериализации объекта PHP.
Компания Positive Technologies сообщила, что ее специалистам удалось воспроизвести эксплуатацию уязвимости и порекомендовала в срочном порядке установить необходимые обновления.
Фирсов позднее добавил, что под угрозой все пользователи таких решений как Plesk, cPanel, ISPConfig и DirectAdmin, поскольку (уязвимый) RoundCube входит в этим комплексы по умолчанию.
«Если у вашего веб-сервера или сайта открыты любой из следующих портов: 2083, 2086, 2087 или 2096, то вы уязвимы», - добавил исследователь.