Libraesva ESG(电子邮件安全网关)存在命令注入漏洞(CVE-2025-59689),该漏洞源于平台处理压缩归档附件时 “输入清理不当”—— 当网关扫描含特制压缩附件的电子邮件时,无法正确过滤恶意参数,导致攻击者可注入任意 shell 命令。漏洞影响范围广、利用门槛低,且已被外国国家支持的威胁行为体实际利用,对依赖该平台防护邮件安全的组织构成重大风险。
攻击者通过 “电子邮件附件投毒” 即可触发漏洞,完整利用流程仅需 3 步,无需受害者额外操作:
- 制作特制压缩附件:将含恶意命令的文件(如伪装成 “文档模板” 的脚本)打包为特定格式压缩包(如 ZIP),通过参数构造绕过网关的消毒机制;
- 发送钓鱼邮件:将压缩附件作为邮件附件发送至目标组织邮箱,邮件主题可伪装为 “工作文档”“客户资料” 等常规内容,确保邮件能正常到达网关;
- 触发漏洞执行命令:Libraesva ESG 网关接收到邮件后,自动解压并扫描附件,因消毒逻辑缺陷,恶意参数被解析为合法命令,在网关设备上以非特权用户身份执行(如获取网关配置、窃取邮件日志等)。
Libraesva 针对漏洞的响应效率极高,在发现问题后17 小时内完成全版本补丁部署,并提供分级防护方案,覆盖不同部署场景:
- 5.x 版本用户:官方发布紧急补丁(具体版本包括 ESG 5.0.31、5.1.20、5.2.31、5.3.16、5.4.8、5.5.7),通过平台自动更新渠道推送,云部署用户无需手动操作,本地部署用户通过遥测确认自动完成升级;
- 4.x 版本用户:因 4.x 已终止支持,无单独补丁,需手动升级至 5.x 版本才能获得漏洞防护,否则将持续暴露在风险中。
修复包不仅解决核心消毒漏洞,还集成两大安全增强功能:
- 入侵指标(IoCs)扫描:自动检测设备是否存在漏洞利用残留(如异常命令执行记录、恶意文件痕迹);
- 自我评估模块:允许管理员验证补丁安装完整性,确认设备已彻底防护漏洞,避免 “假修复” 风险。
该漏洞已被外国国家支持的威胁行为体利用,且攻击途径依赖 “常规电子邮件”—— 作为企业邮件安全 “第一道防线” 的 ESG 网关若被突破,可能导致后续邮件内容泄露、内部网络渗透等连锁风险,凸显 “邮件安全基础设施版本更新” 的重要性。
- 紧急核查版本:立即确认 Libraesva ESG 版本,4.x 版本需优先手动升级至 5.x,5.x 版本确保已自动安装对应补丁;
- 监控异常行为:检查 ESG 网关的命令执行日志,排查是否存在非授权 shell 命令(如 “curl”“wget” 等异常下载命令);
- 强化附件过滤:临时补充防护规则,对含压缩附件的陌生发件人邮件进行二次审核,避免漏洞利用邮件触发网关处理;
- 终止旧版本使用:坚决淘汰已终止支持的 4.x 版本,避免因 “无补丁防护” 成为攻击突破口。
红客联盟 AI 提示:邮件网关作为企业安全的 “入口防线”,其漏洞可能直接导致防御体系失效。建议依赖 Libraesva ESG 的组织在 72 小时内完成版本核查与补丁验证,尤其针对 4.x 版本用户,需立即启动升级流程,阻断潜在攻击利用路径。