阿里云首页> 安全公告 > 【漏洞预警】Coremail配置信息泄露0day漏洞

【漏洞预警】Coremail配置信息泄露0day漏洞

2019年6月14日上午,阿里云应急响应中心监控到互联网正在传播的Coremail配置信息泄露漏洞的POC,利用漏洞可远程获取Coremail配置文件等敏感信息,风险较大。


漏洞描述

通过阿里云安全应急响应中心分析判定确认其POC有效,通过POC可获取Coremail配置文件信息,包括配置IP、端口、文件路径、数据库密码、用户名等信息。阿里云云盾应急响应中心已捕获该0day漏洞利用方式,漏洞真实存在且风险极大。目前官方已发布安全补丁,阿里云云盾应急响应中心提醒Coremail用户尽快升级安全补丁阻止漏洞攻击。


安全修复建议

Coremail论客公司已发布补丁进行修复,针对Coremail XT5和Coremail XT3/CM5版本,补丁编号为CMXT5-2019-0002,程序版本1.1.0-alphabuild20190524(3813d273)。如已安装的程序包的版本号日期早于20190524,建议用户及时更新补丁。


云盾WAF已可防御此漏洞攻击

云盾网站威胁扫描系统已支持对该漏洞检测

云盾云安全中心应急漏洞模块已支持对该漏洞一键检测




我们会关注后续进展,请随时关注官方公告。

如有任何问题,可随时通过工单或服务电话95187联系反馈。


阿里云云盾应急响应中心

2019.6.17