روش اکسپلویت حیاتی برای Roundcube Webmail توسط هکرها

هکرها به‌احتمال زیاد بهره‌برداری از آسیب‌پذیری بحرانی CVE-2025-49113 در Roundcube را آغاز کرده‌اند؛ این آسیب‌پذیری امکان اجرای کد از راه دور را فراهم می‌کند.

این آسیب‌پذیری امنیتی که بیش از یک دهه در Roundcube وجود داشته، نسخه‌های ۱٫۱٫۰ تا ۱٫۶٫۱۰ از Roundcube Webmail را تحت‌تأثیر قرار می‌دهد و وصله امنیتی آن در تاریخ ۱ ژوئن منتشر شده است.

مهاجمان تنها ظرف چند روز موفق به Reverse Engineer کردن وصله، Weaponize کردن آسیب‌پذیری، و فروش یک Exploit فعال در حداقل یک Hacker Forum شدند.

Roundcube یکی از پرکاربردترین راهکارهای Webmail محسوب می‌شود، چرا که در بسته‌های ارائه‌شده توسط شرکت‌های Hosting معروفی مانند GoDaddy، Hostinger، Dreamhost و OVH قرار دارد.

Email Armageddon

آسیب‌پذیری CVE-2025-49113 از نوع Post-Authentication Remote Code Execution (RCE) بوده و با نمره Critical Severity Score معادل ۹.۹ از ۱۰ طبقه‌بندی شده و توسط پژوهشگران با عنوان “Email Armageddon” توصیف شده است.

این نقص امنیتی توسط Kirill Firsov، مدیرعامل شرکت امنیت سایبری FearsOff کشف و گزارش شده است. وی تصمیم گرفت جزئیات فنی این آسیب‌پذیری را پیش از پایان Responsible Disclosure Period منتشر کند، چرا که Exploit عملیاتی آن پیش از موعد افشا شده بود.

Firsov اعلام کرد:
«با توجه به بهره‌برداری فعال و شواهد مربوط به فروش اکسپلویت در فروم‌های زیرزمینی، معتقدم به نفع تیم‌های دفاعی، تیم‌های Blue Team و جامعه بزرگ‌تر امنیت است که تحلیل فنی کامل منتشر شود—البته فعلاً بدون ارائه PoC کامل.»

منشأ آسیب‌پذیری

ریشه این آسیب‌پذیری، عدم Sanitization در پارامتر $_GET[‘_from’] است که منجر به PHP Object Deserialization می‌شود.

در گزارش فنی، Firsov توضیح می‌دهد که اگر نام متغیر نشست (Session Variable) با علامت تعجب (!) آغاز شود، Session Corruption رخ می‌دهد و امکان Object Injection فراهم می‌شود.

پس از انتشار وصله امنیتی، مهاجمان تغییرات اعمال‌شده را تحلیل کرده، اکسپلویت را توسعه داده و آن را در یک فروم هکری با توضیح نیاز به داشتن حساب کاربری معتبر تبلیغ کردند.

با این حال، نیاز به Login Credentials مانع خاصی برای مهاجمان نیست، چرا که عامل تهدید اعلام کرده است می‌تواند این اطلاعات را از Logs استخراج کند یا با استفاده از Brute Force به آن دست یابد.

Firsov همچنین اشاره می‌کند که ترکیب اطلاعات احراز هویت می‌تواند از طریق Cross-Site Request Forgery (CSRF) نیز به‌دست آید.

ارزش‌گذاری و دامنه آسیب

بر اساس گزارش Firsov، دست‌کم یک Vulnerability Broker حاضر است تا سقف ۵۰ هزار دلار برای یک RCE Exploit در Roundcube پرداخت کند.

او همچنین یک ویدئو جهت نمایش چگونگی بهره‌برداری از این آسیب‌پذیری منتشر کرده است. شایان ذکر است که در این ویدئو از شناسه CVE-2025-48745 استفاده شده که در حال حاضر به عنوان Duplicate Candidate برای CVE-2025-49113 رد شده است.

با وجود اینکه Roundcube برای کاربران عمومی کمتر شناخته‌شده است، اما به‌دلیل Customizability بالا (بیش از ۲۰۰ گزینه قابل پیکربندی) و Open Source بودن، از محبوبیت زیادی برخوردار است.

علاوه بر ارائه توسط شرکت‌های Hosting و ادغام در پنل‌های کنترل هاستینگ مانند cPanel و Plesk، بسیاری از سازمان‌های دولتی، دانشگاهی و حوزه فناوری از Roundcube استفاده می‌کنند.

Firsov اضافه می‌کند که Webmail App مذکور چنان حضور گسترده‌ای دارد که یک Pentester به احتمال بیشتری به نمونه‌ای از Roundcube برمی‌خورد تا یک SSL Misconfiguration.

او می‌گوید: «سطح حمله بزرگ نیست—بلکه صنعتی است.»

طبق بررسی‌های انجام‌شده در Search Engine‌های تخصصی کشف سرویس‌ها و تجهیزات متصل به اینترنت، دست‌کم ۱.۲ میلیون هاست Roundcube در حال حاضر شناسایی شده‌اند.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا