您当前所在位置: 网站首页 > 网络安全 > 预警处置 > 正文

2021年4月10日,国家信息安全漏洞共享平台(CNVD)收录了亿邮电子邮件系统远程命令执行漏洞(CNVD-2021-26422)。攻击者利用该漏洞,可在未授权的情况实现远程命令执行,获取目标服务器权限。目前,漏洞利用细节已公开,厂商已于4月9日发布版本补丁完成修复。

一、漏洞情况分析

亿邮电子邮件系统是由北京亿中邮信息技术有限公司(以下简称亿邮公司)开发的一款面向中大型集团企业、政府、高校用户的国产邮件系统。亿邮电子邮件系统采用了自主研发MTA引擎、分布式文件系统存储方式、多对列机制、ECS存储子系统、Cache系统等多项核心技术,提供了丰富的邮件功能。

近日,有安全人员披露了亿邮电子邮件系统高危漏洞。未经身份验证的攻击者利用该漏洞,可通过精心构造恶意请求,使用POST方法在目标服务器执行命令,获取目标服务器权限,控制目标服务器。目前,漏洞细节已公开,厂商已发布版本补丁完成修复。

CNVD对该漏洞的综合评级为“高危”。

二、漏洞影响范围

漏洞影响的产品版本为亿邮电子邮件系统V8.3-V8.13的部分二次开发版本。

亿邮电子邮件系统信创版本及V8.13以后版本不受影响。

三、漏洞处置建议

目前,亿邮公司已通过技术支持渠道向用户提供了补丁程序。

CNVD建议使用亿邮电子邮件系统的用户按照如下方式进行自查,发现存在漏洞后,及时联系亿邮公司进行漏洞修补。

在邮件系统服务器上执行如下命令:

ls /usr/local/eyou/mail/lib/php/monitor (8.10.x及以后版本)

ls /usr/local/eyou/mail/app/lib/php/monitor (8.10.x及以前版本)

*如不了解具体版本号,上述两条命令可不分版本都执行一下

如所有的验证命令都返回“No such file or directory”或“没有那个文件或目录”则证明不存在漏洞,反之则漏洞存在。

使用涉及版本的用户可通过400服务电话(400-111-6088)联系亿邮公司售后服务,亿邮公司售后维护人员可提供补丁包安装咨询、远程技术支持以及上门服务。

上一篇:关于Google Chrome存在远程代码执行漏洞的安全公告

下一篇:关于Microsoft Exchange Server存在多个高危漏洞的安全公告

关闭