Plattform
roundcube
Komponente
roundcube/roundcubemail
Behoben in
1.5.14
1.6.14
1.7-rc5
CVE-2026-35537 describes an Insecure Deserialization vulnerability found in Roundcube Webmail versions prior to 1.5.14 and 1.6.14, specifically affecting versions up to and including 1.7-rc4. This flaw allows unauthenticated attackers to potentially perform arbitrary file write operations by manipulating session data. A fix is available in version 1.7-rc5, and users are strongly advised to upgrade to mitigate this risk.
Die CVE-2026-35537-Schwachstelle in Roundcube Webmail, die Versionen vor 1.5.14 und 1.6.14 betrifft, stellt ein erhebliches Risiko dar, da es sich um eine unsichere Deserialisierung im Redis/Memcache-Session-Handler handelt. Ein nicht authentifizierter Angreifer könnte diese Schwachstelle ausnutzen, um beliebige Schreiboperationen auf dem System durchzuführen. Dies könnte zu einer Modifikation oder Löschung kritischer Dateien führen, die Integrität des Mailservers gefährden und potenziell die Ausführung von Schadcode ermöglichen. Die Schwere dieser Schwachstelle liegt in der einfachen Ausnutzbarkeit durch einen Angreifer, ohne dass Anmeldedaten erforderlich sind, was sie zu einem attraktiven Ziel für böswillige Akteure macht. Das Fehlen einer erforderlichen Authentifizierung für die Ausnutzung verstärkt das Risiko, da jeder mit Netzwerkzugriff versuchen könnte, diese Schwäche auszunutzen. Es ist entscheidend, das Sicherheitsupdate anzuwenden, um dieses Risiko zu mindern.
Die Schwachstelle wird ausgenutzt, indem bösartige Sitzungsdaten in das Redis/Memcache-System injiziert werden. Diese Daten enthalten serialisierten Code, der, wenn er von Roundcube Webmail deserialisiert wird, dem Angreifer ermöglicht, beliebige Befehle auf dem Server auszuführen. Das Fehlen einer Validierung der Sitzungsdaten vor der Deserialisierung ist die Hauptursache der Schwachstelle. Ein Angreifer kann eine Sitzung mit bösartigen Daten erstellen und dann versuchen, auf Roundcube Webmail zuzugreifen, was die Deserialisierung und die Ausführung des Schadcodes auslöst. Die Ausnutzung erfordert keine Authentifizierung, was den Angriff erleichtert. Es wird empfohlen, Penetrationstests durchzuführen, um potenzielle Schwachstellen in der Serverkonfiguration und -sicherheit zu identifizieren.
Exploit-Status
EPSS
0.04% (12% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Lösung zur Behebung von CVE-2026-35537 ist die Aktualisierung von Roundcube Webmail auf Version 1.5.14 oder höher oder auf Version 1.6.14 oder höher. Version 1.7-rc5 enthält ebenfalls die Korrektur. Dieses Update behebt die unsichere Deserialisierung im Redis/Memcache-Session-Handler und verhindert so die Ausführung beliebiger Schreiboperationen. Zusätzlich zur Aktualisierung wird empfohlen, die Serverkonfiguration zu überprüfen, um sicherzustellen, dass Redis/Memcache-Sitzungen angemessen geschützt und isoliert sind. Die Überwachung der Serverprotokolle auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Ausnutzungsversuche zu erkennen und darauf zu reagieren. Wenn eine sofortige Aktualisierung nicht möglich ist, sollten Sie zusätzliche Sicherheitsmaßnahmen in Betracht ziehen, wie z. B. die Beschränkung des Netzwerkzugriffs und die Implementierung von Firewalls.
Actualice Roundcube Webmail a la versión 1.6.14 o superior para mitigar la vulnerabilidad de deserialización insegura. Esta actualización corrige la falla que permite a atacantes no autenticados realizar operaciones de escritura de archivos arbitrarios a través de datos de sesión manipulados.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Versionen vor 1.5.14 und 1.6.14 sind anfällig für diese Schwachstelle.
Überprüfen Sie die Version von Roundcube Webmail, die Sie verwenden. Wenn sie älter als die genannten Versionen ist, sind Sie anfällig.
Unsichere Deserialisierung tritt auf, wenn serialisierte Daten ohne ordnungsgemäße Validierung deserialisiert werden, wodurch ein Angreifer die Möglichkeit hat, Schadcode einzuschleusen.
Beschränken Sie den Netzwerkzugriff, implementieren Sie Firewalls und überwachen Sie die Serverprotokolle.
Derzeit gibt es keine spezifischen Tools, aber Penetrationstests können helfen, die Schwachstelle zu identifizieren.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.