CVE-2025-42599
Qualitia Active! Mail
2025-04-28
Qualitia Active! Mail contains a stack-based buffer overflow vulnerability that allows a remote, unauthenticated attacker to execute arbitrary or trigger a denial-of-service via a specially crafted request.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-42599 представляет собой критическую уязвимость типа Stack-based Buffer Overflow (переполнение буфера в стеке) в почтовом веб-интерфейсе Qualitia Active! Mail.
Проблема возникает из-за некорректной обработки входных данных в сетевых запросах. Удаленный неавторизованный злоумышленник может отправить специально сформированный HTTP-запрос, который перезаписывает область памяти стека. Это приводит к двум возможным сценариям: 1. Remote Code Execution (RCE): Выполнение произвольного вредоносного кода с привилегиями веб-сервера. 2. Denial of Service (DoS): Аварийное завершение процессов почтового сервера, делающее сервис недоступным для пользователей.
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление программного обеспечения до версий, в которых ошибка была исправлена разработчиком (Qualitia).
- Определите текущую версию продукта в панели администрирования.
- Загрузите соответствующий патч или обновленный дистрибутив с официального портала поддержки Qualitia.
- Установите обновления для вашей ветки продукта:
- Если вы используете Active! mail 6, обновитесь до версии 6.61.03 или выше.
- Если вы используете Active! mail 2020, обновитесь до версии 2.10.05 или выше.
Пример команды для проверки версии (в зависимости от пути установки):
cat /usr/local/activemail/etc/VERSION
После установки обновлений перезапустите службы:
systemctl restart activemail
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать риски с помощью компенсационных мер контроля:
- Ограничение доступа на сетевом уровне: Настройте ACL или правила Firewall, чтобы разрешить доступ к веб-интерфейсу Active! Mail только из доверенных корпоративных сетей или через VPN.
iptables -A INPUT -p tcp --dport 443 -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j DROP
-
Использование Web Application Firewall (WAF): Настройте правила WAF для блокировки аномально длинных заголовков или параметров в POST/GET запросах, которые могут быть использованы для переполнения буфера.
-
Снижение привилегий: Убедитесь, что процессы Active! Mail запущены от имени пользователя с минимальными правами в системе, чтобы ограничить ущерб в случае успешной эксплуатации RCE.
-
Мониторинг логов: Настройте алерты на сегментацию памяти (Segmentation fault) в системных логах, что может свидетельствовать о попытках эксплуатации.
grep -i "segfault" /var/log/messages