CVE-2025-42599

Qualitia Active! Mail

ВЕРОЯТНОСТЬ 2.8%

Дата обнаружения

2025-04-28

Официальное описание

Qualitia Active! Mail contains a stack-based buffer overflow vulnerability that allows a remote, unauthenticated attacker to execute arbitrary or trigger a denial-of-service via a specially crafted request.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2025-42599 представляет собой критическую уязвимость типа Stack-based Buffer Overflow (переполнение буфера в стеке) в почтовом веб-интерфейсе Qualitia Active! Mail.

Проблема возникает из-за некорректной обработки входных данных в сетевых запросах. Удаленный неавторизованный злоумышленник может отправить специально сформированный HTTP-запрос, который перезаписывает область памяти стека. Это приводит к двум возможным сценариям: 1. Remote Code Execution (RCE): Выполнение произвольного вредоносного кода с привилегиями веб-сервера. 2. Denial of Service (DoS): Аварийное завершение процессов почтового сервера, делающее сервис недоступным для пользователей.

Как исправить

Основным и единственным надежным способом устранения уязвимости является обновление программного обеспечения до версий, в которых ошибка была исправлена разработчиком (Qualitia).

  1. Определите текущую версию продукта в панели администрирования.
  2. Загрузите соответствующий патч или обновленный дистрибутив с официального портала поддержки Qualitia.
  3. Установите обновления для вашей ветки продукта:
  4. Если вы используете Active! mail 6, обновитесь до версии 6.61.03 или выше.
  5. Если вы используете Active! mail 2020, обновитесь до версии 2.10.05 или выше.

Пример команды для проверки версии (в зависимости от пути установки):

cat /usr/local/activemail/etc/VERSION

После установки обновлений перезапустите службы:

systemctl restart activemail

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать риски с помощью компенсационных мер контроля:

  1. Ограничение доступа на сетевом уровне: Настройте ACL или правила Firewall, чтобы разрешить доступ к веб-интерфейсу Active! Mail только из доверенных корпоративных сетей или через VPN.
iptables -A INPUT -p tcp --dport 443 -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j DROP

  1. Использование Web Application Firewall (WAF): Настройте правила WAF для блокировки аномально длинных заголовков или параметров в POST/GET запросах, которые могут быть использованы для переполнения буфера.

  2. Снижение привилегий: Убедитесь, что процессы Active! Mail запущены от имени пользователя с минимальными правами в системе, чтобы ограничить ущерб в случае успешной эксплуатации RCE.

  3. Мониторинг логов: Настройте алерты на сегментацию памяти (Segmentation fault) в системных логах, что может свидетельствовать о попытках эксплуатации.

grep -i "segfault" /var/log/messages