vulnerabilities

Roundcube Webmail反序列化代码执行漏洞(CVE-2025-49113)

tom·Jun 04, 2025

基本信息

漏洞编号: CVE-2025-49113
危险等级: 高危
影响版本: Roundcube Webmail 1.5.0 至 1.5.9,1.6.0 至 1.6.10
受影响组件: program/actions/settings/upload.php
验证状态: 已验证
修复状态: 官方已发布修复版本

漏洞详情

Roundcube Webmail 在处理 program/actions/settings/upload.php 文件时,未对 _from 参数进行充分校验,导致经过身份认证的攻击者可利用该参数触发 PHP 反序列化漏洞,进而实现远程代码执行。

影响范围

影响版本

Roundcube Webmail 1.5.0 - 1.5.9,1.6.0 - 1.6.10

受影响的产品

  • Roundcube Webmail 1.5.x 所有版本(低于1.5.10)
  • Roundcube Webmail 1.6.x 所有版本(低于1.6.11)

验证方法

  1. 登录受影响的 Roundcube Webmail 实例。
  2. 通过拦截工具(如Burp Suite)修改请求,向 /?_task=settings&_action=upload 提交恶意的 _from 参数,监控是否出现异常行为或远程代码执行迹象。

修复方案

方案一:版本升级(推荐)

请立即升级至安全版本:
Roundcube Webmail 1.5.10 或更高版本
Roundcube Webmail 1.6.11 或更高版本

方案二:临时修复

如无法立即升级,可临时在 program/actions/settings/upload.php 中增加 _from 参数的白名单校验,拒绝非预期输入。但此措施仅为临时缓解,推荐尽快升级到官方修复版本。