CVE-2025-59689

Libraesva Email Security Gateway

ВЕРОЯТНОСТЬ 6.0%

Дата обнаружения

2025-09-29

Официальное описание

Libraesva Email Security Gateway (ESG) contains a command injection vulnerability which allows command injection via a compressed e-mail attachment.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость CVE-2025-59689 в Libraesva Email Security Gateway (ESG) представляет собой критическую ошибку внедрения команд (Command Injection).

  • Вектор атаки: Злоумышленник отправляет электронное письмо со специально сформированным сжатым вложением (например, .zip, .tar.gz, .rar).
  • Причина: Механизм антивирусной проверки или распаковки архивов внутри шлюза некорректно экранирует имена файлов или метаданные внутри архива перед их передачей в системную оболочку (shell).
  • Последствия: При обработке такого вложения шлюзом происходит выполнение произвольных команд на уровне операционной системы с правами службы, выполняющей сканирование. Это приводит к полному компрометированию устройства (RCE), возможности перехвата почтового трафика и созданию плацдарма для дальнейшего продвижения во внутреннюю сеть (Lateral Movement).

Как исправить

Единственным надежным способом устранения уязвимости является обновление прошивки Libraesva ESG до версии, в которой закрыта данная уязвимость.

  • Сделайте резервную копию текущей конфигурации шлюза (снапшот виртуальной машины или бэкап через Web-интерфейс).
  • Авторизуйтесь в Web-интерфейсе администратора Libraesva ESG.
  • Перейдите в раздел Admin Area -> Appliance -> System Upgrade.
  • Нажмите кнопку проверки обновлений и установите последний доступный патч безопасности, закрывающий CVE-2025-59689.
  • Дождитесь завершения процесса обновления и автоматической перезагрузки устройства.
  • Убедитесь, что все службы работают корректно, проверив статус в разделе Dashboard.
  • Если вы используете кластерную конфигурацию, повторите процесс обновления для каждого узла по очереди, начиная с резервного (Standby).

Временные меры

Если немедленное обновление невозможно, необходимо применить компенсирующие меры для снижения риска эксплуатации.

  • Блокировка архивов: Временно настройте правила фильтрации (Attachment Filtering) на блокировку или помещение в карантин всех писем со сжатыми вложениями.
  • Перейдите в Admin Area -> Mail Transport -> Attachment Filters и добавьте правило для расширений .zip, .rar, .tar, .gz, .7z.
  • Сетевая изоляция (Egress Filtering): Ограничьте исходящий трафик от шлюза ESG на межсетевом экране (Firewall). Разрешите только необходимые порты (например, TCP/25 для SMTP, TCP/53 для DNS, TCP/80/443 для обновлений) и заблокируйте все остальные, чтобы предотвратить установку обратных соединений (Reverse Shell) злоумышленником.
  • Мониторинг логов: Настройте SIEM-систему на поиск аномальных процессов, запускаемых дочерними процессами почтового сканера.
  • Для ручной проверки логов на предмет подозрительных команд, переданных через архивы, используйте поиск по системным журналам:
grep -iE "sh -c.*(wget|curl|nc|bash|sh|python)" /var/log/maillog

  • После изменения правил фильтрации вложений рекомендуется перезапустить службу сканирования для немедленного применения политик:
systemctl restart MailScanner