خانه » CVE-2025-49113

CVE-2025-49113

Remote Code Execution in Roundcube Webmail via Unsafe Parameter Deserialization

توسط Vulnerbyte Alerts
4 بازدید
هشدار سایبری CVE-2025-49113

چکیده

یک آسیب‌پذیری بحرانی در Roundcube Webmail نسخه‌های پیش از 1.5.10 و 1.6.11 شناسایی شده است که به دلیل ضعف در اعتبارسنجی پارامتر _from در فایل upload.php، امکان اجرای کد از راه دور توسط کاربران احراز هویت‌شده را فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-49113 در نرم‌افزار Roundcube Webmail، یک پلتفرم ایمیل مبتنی بر وب، ناشی از ضعف در سریال‌سازی ناامن آبجکت(PHP Object Deserialization) مطابق با CWE-502 در فایل program/actions/settings/upload.php است.

این ضعف به دلیل عدم اعتبارسنجی مناسب پارامتر _from در درخواست‌های ارسالی به این فایل ایجاد شده و به کاربران احراز هویت‌شده اجازه می‌دهد داده‌های مخرب را به سرور ارسال کرده و کد دلخواه را اجرا کنند.

این آسیب‌پذیری نسخه‌های 0 تا 1.5.9 و 1.6.0 تا 1.6.10 را تحت تأثیر قرار می‌دهد و به دلیل امکان اجرای کد از راه دور با دسترسی پایین (کاربر معمولی)، ریسک بسیار بالایی دارد. تأثیرات آن شامل نقض کامل محرمانگی، یکپارچگی و دسترس‌پذیری سیستم است، زیرا مهاجم می‌تواند کنترل سرور را به دست آورده، داده‌های حساس کاربران را استخراج کرده یا سیستم را به بخشی از یک شبکه مخرب تبدیل کند.

یک کد اثبات مفهومی (PoC) برای این آسیب‌پذیری منتشر شده است که با استفاده از اسکریپت exp.py، فرآیند سوءاستفاده را نشان می دهد. این PoC با استفاده از نام کاربری و رمز عبور معتبر، یک دستور دلخواه (مانند “id”) را روی سرور اجرا کرده و امکان سوءاستفاده را تأیید می‌کند.

تیم Roundcube این آسیب پذیری را در نسخه‌های 1.5.10 و 1.6.11 پچ کرده است. این به‌روزرسانی‌ها اعتبارسنجی مناسب برای پارامتر _from را پیاده‌سازی کرده و سریال‌سازی ناامن را حذف می‌کند.

CVSS

Score Severity Version Vector String
9.9 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected from 0 before 1.5.10

affected from 1.6.0 before 1.6.11

Webmail

لیست محصولات بروز شده

Versions Product
1.5.10

1.6.11

Webmail

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Roundcube Webmail را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق یا استفاده واقعی آن نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
816 Roundcube Webmail

 نتیجه گیری

با توجه به شدت بحرانی این آسیب‌پذیری و امکان اجرای کد دلخواه از راه دور توسط کاربران احراز هویت‌شده، امنیت سرورهای Roundcube Webmail و داده‌های کاربران در معرض ریسک جدی قرار دارد. برای کاهش احتمال سوءاستفاده و تقویت امنیت، توصیه می‌شود اقدامات زیر به‌طور همزمان اجرا شوند:

  • به‌روزرسانی فوری نرم‌افزار: به روزرسانی به نسخه‌های 1.5.10 و 1.6.11 یا بالاتر که شامل اصلاحات امنیتی برای پارامتر_fromو حذف ضعف سریال‌سازی ناامن هستند.
  • تقویت اعتبارسنجی ورودی‌ها: اطمینان از بررسی و فیلتر دقیق تمامی پارامترهای ورودی، به‌ویژه _from، برای جلوگیری از ارسال داده‌های مخرب.
  • محدودسازی دسترسی کاربران: کاربران احراز هویت‌شده باید تنها به منابع و امکانات مورد نیاز دسترسی داشته باشند و اجرای دستورات حساس محدود شود.
  • مانیتورینگ و ثبت لاگ: فعال‌سازی ثبت لاگ و نظارت مستمر بر تغییرات و فعالیت‌های مشکوک کاربران احراز هویت‌شده برای شناسایی و پاسخ سریع به تلاش‌های سوءاستفاده.
  • تقویت مکانیزم های امنیتی مکمل: استفاده از مکانیزم‌هایی مانند احراز هویت چندعاملی (MFA) برای کاهش اثر سوءاستفاده در صورت نفوذ اولیه.

اجرای همزمان این اقدامات احتمال بهره‌برداری موفق را به حداقل رسانده و امنیت عملیاتی سرورهای Roundcube Webmail را به‌طور مؤثر تضمین می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

  • Initial Access (TA0001)
    T1190 – Exploit Public-Facing Application
    مهاجم با سوءاستفاده از ضعف سریال‌سازی ناامن در پارامتر _from نرم‌افزار Roundcube Webmail می‌تواند از راه دور و با دسترسی کاربر احراز هویت‌شده، به اجرای کد دلخواه روی سرور دست یابد.
  • Execution (TA0002)
    T1059 – Command and Scripting Interpreter
    مهاجم با ارسال داده‌های مخرب به تابع سریال‌سازی ناامن، قادر است کد دلخواه خود را روی سرور اجرا کند.
  • Persistence (TA0003)
    T1543 – Create or Modify System Process
    پس از دسترسی، مهاجم ممکن است سرویس‌ها یا فرایندهای سیستم را تغییر دهد تا دسترسی خود را حفظ کند.
  • Privilege Escalation (TA0004)
    T1068 – Exploitation for Privilege Escalation
    ممکن است مهاجم با استفاده از آسیب‌پذیری‌های دیگر سیستم، امتیازات بیشتری کسب کند.
  • Defense Evasion (TA0005)
    T1562 – Impair Defenses
    مهاجم ممکن است لاگ‌ها یا مکانیزم‌های نظارت را دستکاری کند تا فعالیت‌های مخرب خود را مخفی نگه دارد.
  • Credential Access (TA0006)
    T1003 – Credential Dumping
    با دسترسی به سرور، مهاجم ممکن است اقدام به استخراج داده‌های حساس و اعتبارنامه‌ها کند.
  • Impact (TA0040)
    T1499 – Endpoint Denial of Service
    مهاجم با اجرای کد مخرب می‌تواند سرویس‌های Roundcube را مختل کند یا سرور را از دسترس خارج سازد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-49113
  2. https://www.cvedetails.com/cve/CVE-2025-49113/
  3. https://roundcube.net/news/2025/06/01/security-updates-1.6.11-and-1.5.10
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-49113
  5. https://vuldb.com/?id.310787
  6. https://github.com/Zwique/CVE-2025-49113
  7. https://github.com/roundcube/roundcubemail/pull/9865
  8. https://github.com/roundcube/roundcubemail/releases/tag/1.6.11
  9. https://github.com/roundcube/roundcubemail/releases/tag/1.5.10
  10. https://github.com/roundcube/roundcubemail/commit/7408f31379666124a39f9cb1018f62bc5e2dc695
  11. https://fearsoff.org/research/roundcube
  12. https://www.vicarius.io/vsociety/posts/cve-2025-49113-roundcube-vulnerability-detection
  13. https://www.vicarius.io/vsociety/posts/cve-2025-49113-roundcube-mitigation-script
  14. http://www.openwall.com/lists/oss-security/2025/06/02/3
  15. https://lists.debian.org/debian-lts-announce/2025/06/msg00008.html
  16. https://nvd.nist.gov/vuln/detail/CVE-2025-49113
  17. https://cwe.mitre.org/data/definitions/502.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید