Libraesva ESG 漏洞允许攻击者注入恶意命令

2025-09-23 16:40:57 0 241

Libraesva ESG紧急修复了一个中危漏洞,在处理邮件中使用特殊格式压缩的文件,移除活动代码时,利用安全网关没有正确的净化参数,实现非特权用户的命令执行。CVSS 评分: 6.1

Libraesva ESG 邮件安全网关中发现一个已被修复的中危安全漏洞,攻击者可通过特制邮件附件执行任意命令。该漏洞编号为 CVE-2025-59689,影响了波及多个版本。安全研究人员认为,某外国政府支持的黑客组织曾利用此漏洞。

该漏洞的根源在于,在处理压缩归档文件格式所包含的文件中,在移除活动代码的过程中,存在输入清理不当的问题。当 Libraesva ESG 处理含有特制压缩附件的邮件时,安全网关未能正确净化输入参数,从而为命令注入攻击创造了条件。

Libraesva ESG 命令注入漏洞

该漏洞影响 Libraesva ESG 自 4.5 版本起的所有版本,对依赖该平台提供邮件安全防护的组织构成了广泛的安全威胁。由于恶意载荷通过常规邮件渠道投递,该攻击向量仅需极少的用户交互即可触发。

攻击者能够制作包含载荷文件的压缩包,这些文件专门用于操控应用程序的净化逻辑。一旦绕过安全过滤措施,威胁行为者便能以非特权用户身份执行任意 shell 命令,可能导致整个电子邮件安全的基础设施遭到破坏。

风险因素 详情
受影响产品 Libraesva ESG 4.5 至 5.5 版本
影响范围 以非特权用户身份执行任意 shell 命令
前提条件 接收处理使用特定压缩格式构造的恶意邮件附件
CVSS 3.1 评分 6.1(中危)

Mitigations  缓解措施

Libraesva 在漏洞发现后 17 小时内即为所有受影响系统部署修复方案。 该公司紧急发布了多版本补丁:ESG 5.0.31、5.1.20、5.2.31、5.3.16、5.4.8 及 5.5.7 版本。 这些补丁通过平台自动更新通道向所有 ESG 5.x 版本实施自动部署,确保云端和本地化部署均获得全面覆盖。

修复方案不仅包含针对输入净化漏洞的核心补丁,还集成了自动化入侵指标(IoCs)扫描功能与自检模块。这种全方位的解决方案能确保受影响的设备既可验证补丁完整性,又能检测潜在攻击行为残留的威胁痕迹。 云端客户无需手动操作即可自动接收更新,而通过遥测确认部署的本地客户若使用 5.x 版本设备,同样会完成自动升级。 仍在使用已终止支持的 4.x 版本的组织,必须手动升级至 5.x 版本才能获得针对该漏洞的防护能力。

关于作者

酒瓶椰子12篇文章33篇回复

评论0次

要评论?请先  登录  或  注册