首页
学习
活动
专区
工具
TVP
发布

Trend Micro中加密邮件网关方案存在数个安全漏洞

Core Security安全研究员发现Trend Micro中存在数个邮件网关加密漏洞,其中包括风险级别为 critical 和 high的漏洞。这些漏洞到的 CVE 编号分别为 CVE-2018-6219 至 CVE-2018-6230。

其中最危险的漏洞可以被本地或远程攻击者利用,获取目标系统的权限执行任意代码执行命令。

Trend Micro 邮件网关的加密方案是基于 Linux 的软件解决方案,它在网关层面为邮件提供了加密和解密的处理,用户不用关心所使用的邮件客户端以及初始平台。TMEEG客户端上电子邮件的加密和解密都是通过策略管理器(Policy Manager)进行控制的,管理员则可以根据各种参数配置策略进行首发件控制。

目前发现的漏洞就是在Trend Micro 邮件加密网关的网络控制台上,远程攻击者如果利用了这个漏洞可以获得root权限的代码执行能力。

其中影响最大的漏洞为 CVE-2018-6223 ,它与应用注册中缺少身份验证有关。 由于管理员可以在部署过程中使用注册终端中进行配置设定,攻击者也无需身份验证也可访问终端,他们可以设置管理员凭据并对配置进行其他更改。

其他两项漏洞分别是high级别的XSS漏洞,存在可导致命令执行的任意文件写入问题和未经严重的软件更新。其他缺陷包括SQL和XML外部实体(XXE)注入。

安全更新

目前受到影响的软件是趋势科技电子邮件加密网关 5.5(Build 1111.00)及更早版本,相关用户可以及时进行软件更新。

2017-06-05 : Core Security 研究人员通知 Trend Micro 漏洞事宜

2017-11-13:Core Security 再次询问 ETA 官方修复。

2018-02-21: CORE-2017-0006 发布

Trend Micro 目前确认还有一个中危级别的 CSRF 问题以及低危级别的 SQL 注入漏洞尚未完全修复。

*参考来源:securityaffairs,Elaine编译,转载请注明FreeBuf.COM

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180227B0I7T700?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券