Libraesva ESG 漏洞允许攻击者注入恶意命令
Libraesva ESG紧急修复了一个中危漏洞,在处理邮件中使用特殊格式压缩的文件,移除活动代码时,利用安全网关没有正确的净化参数,实现非特权用户的命令执行。CVSS 评分: 6.1
该漏洞的根源在于,在处理压缩归档文件格式所包含的文件中,在移除活动代码的过程中,存在输入清理不当的问题。当 Libraesva ESG 处理含有特制压缩附件的邮件时,安全网关未能正确净化输入参数,从而为命令注入攻击创造了条件。
Libraesva ESG 命令注入漏洞
该漏洞影响 Libraesva ESG 自 4.5 版本起的所有版本,对依赖该平台提供邮件安全防护的组织构成了广泛的安全威胁。由于恶意载荷通过常规邮件渠道投递,该攻击向量仅需极少的用户交互即可触发。
攻击者能够制作包含载荷文件的压缩包,这些文件专门用于操控应用程序的净化逻辑。一旦绕过安全过滤措施,威胁行为者便能以非特权用户身份执行任意 shell 命令,可能导致整个电子邮件安全的基础设施遭到破坏。
风险因素 | 详情 |
---|---|
受影响产品 | Libraesva ESG 4.5 至 5.5 版本 |
影响范围 | 以非特权用户身份执行任意 shell 命令 |
前提条件 | 接收处理使用特定压缩格式构造的恶意邮件附件 |
CVSS 3.1 评分 | 6.1(中危) |
Mitigations 缓解措施
Libraesva 在漏洞发现后 17 小时内即为所有受影响系统部署修复方案。 该公司紧急发布了多版本补丁:ESG 5.0.31、5.1.20、5.2.31、5.3.16、5.4.8 及 5.5.7 版本。 这些补丁通过平台自动更新通道向所有 ESG 5.x 版本实施自动部署,确保云端和本地化部署均获得全面覆盖。
修复方案不仅包含针对输入净化漏洞的核心补丁,还集成了自动化入侵指标(IoCs)扫描功能与自检模块。这种全方位的解决方案能确保受影响的设备既可验证补丁完整性,又能检测潜在攻击行为残留的威胁痕迹。 云端客户无需手动操作即可自动接收更新,而通过遥测确认部署的本地客户若使用 5.x 版本设备,同样会完成自动升级。 仍在使用已终止支持的 4.x 版本的组织,必须手动升级至 5.x 版本才能获得针对该漏洞的防护能力。
评论0次