Libraesva ESG漏洞允许攻击者注入恶意命令

Libraesva ESG漏洞允许攻击者注入恶意命令

Libraesva ESG电子邮件安全网关中已发现一个严重的安全漏洞并已修复,该漏洞允许威胁者通过特制的电子邮件附件执行任意命令。

这一漏洞编号为CVE-2025-59689,影响了这款广受欢迎的电子邮件安全平台的多个版本,且安全研究人员认为,某外国国家支持的威胁行为体已对其加以利用。

该漏洞源于在从压缩归档格式包含的文件中移除活动代码时,对输入的清理不当。

当Libraesva ESG处理包含特制压缩附件的电子邮件时,该安全网关无法正确清理输入参数,从而为命令注入攻击创造了机会。

Libraesva ESG 命令注入漏洞

此漏洞影响所有从4.5版本开始的Libraesva ESG版本,这使其成为依赖该平台进行电子邮件安全防护的组织所面临的一个广泛存在的安全隐患。

这种攻击途径对用户交互的要求极低,因为恶意负载是通过标准电子邮件渠道传播的。

攻击者可以精心制作包含有效载荷文件的压缩档案,这些文件旨在操纵应用程序的消毒逻辑。

一旦实现了对消毒措施的绕过,威胁执行者就能够在非特权用户账户下执行任意的shell命令,这可能会危及整个电子邮件安全基础设施。

风险因素 详情
受影响产品 Libraesva ESG 4.5至5.5版本
影响 以非特权用户身份执行任意shell命令
漏洞利用前提条件 使用特定归档格式接收和处理特制的压缩电子邮件附件
CVSS 3.1评分 6.1(中等)

缓解措施

Libraesva展现出了卓越的事件响应能力,在发现问题后的17小时内就在所有受影响的系统上部署了修复程序。

该公司为多个版本发布了紧急补丁:ESG 5.0.31、5.1.20、5.2.31、5.3.16、5.4.8和5.5.7。

这些补丁通过平台的自动更新渠道自动部署到了所有ESG 5.x安装版本,确保为云部署和本地部署提供全面覆盖。

修复包不仅包含解决净化漏洞的核心补丁,还配备了自动化的入侵指标(IoCs)扫描功能和一个自我评估模块。

这种全面的方法确保受影响的设备能够验证补丁的完整性,并检测潜在的利用尝试所带来的任何残留威胁。

云客户无需手动干预即可收到自动更新,而使用5.x版本设备的本地部署客户则通过遥测确认的部署自动完成升级。

仍在运行4.x版本安装程序(已达到终止支持状态)的组织,必须手动升级到5.x版本,以获得针对此漏洞的防护。

这起经证实的单一漏洞利用事件被归咎于某外国敌对国家实体,这凸显了该安全漏洞的严重性,以及在电子邮件安全基础设施部署中保持软件版本为当前版本的重要性。

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

新型Inboxfuscation工具可绕过Microsoft Exchange收件箱规则并规避检测

2025-9-23 15:35:17

安全威胁

BadIIS恶意软件通过搜索引擎优化投毒传播-重定向流量,植入网页shell

2025-9-23 16:22:33

搜索