Vulnérabilité critique sur Roundcube Webmail

Vulnérabilité dans Roundcube webmail

Le 5 juin 2025, une alerte majeure a été lancée concernant une vulnérabilité critique affectant Roundcube Webmail, une solution open-source largement utilisée pour la gestion des courriels. Identifiée sous le code CVE-2025-49113, cette faille de sécurité permet l'exécution de code à distance (RCE) après authentification, mettant en péril la sécurité des utilisateurs et des organisations clientes.

Présentation de Roundcube Webmail

Roundcube est une application webmail open-source écrite en PHP, offrant une interface utilisateur conviviale pour la gestion des courriels. Elle est intégrée par défaut dans de nombreux services d'hébergement tels que GoDaddy, Hostinger, Dreamhost et OVH, ce qui en fait une cible attrayante pour les cybercriminels.

Détails de la vulnérabilité CVE-2025-49113

La faille CVE-2025-49113 est une vulnérabilité d'exécution de code à distance post-authentification, affectant les versions de Roundcube Webmail de la 1.1.0 à la 1.6.10. Elle a été notée avec un score de sévérité critique de 9.9 sur 10, soulignant la gravité du risque encouru. La vulnérabilité réside dans une faille présente depuis plus d'une décennie, permettant à un attaquant authentifié d'exécuter du code arbitraire sur le serveur.

Exploitation et divulgation

Peu après la publication du correctif le 1er juin 2025, des hackers ont réussi à rétroconcevoir le correctif, à armer l'exploit et à le proposer à la vente sur des forums clandestins. Face à cette situation, Kirill Firsov, PDG de la société de cybersécurité FearsOff, a décidé de publier les détails techniques de la vulnérabilité avant la fin de la période de divulgation responsable, afin d'alerter la communauté sur la menace imminente.

Risques associés

L'exploitation de CVE-2025-49113 permet à un attaquant authentifié d'exécuter du code arbitraire sur le serveur hébergeant Roundcube, compromettant ainsi la confidentialité, l'intégrité et la disponibilité des données. Les conséquences peuvent inclure le vol de données sensibles, l'installation de logiciels malveillants, ou encore l'utilisation du serveur comme point d'appui pour des attaques ultérieures.

L'exposition à cette CVE représente approximativement 84.925 instances selon le scan de The Shadowserver Foundation effectué le 8 juin 2025. La plupart des instances touchées sont aux Etats-Unis (19.500), en Inde (15.500), en Allemagne (13.600), en France (3.600), au Canada (3.500) ou au Royaume-Uni (2.400).

Mesures de sécurité recommandées

  • Mettre à jour immédiatement Roundcube Webmail vers la version 1.6.11 ou ultérieure, intégrant le correctif pour CVE-2025-49113.
  • Vérifier les journaux d'accès et d'activité pour détecter toute activité suspecte ou non autorisée.
  • Renforcer les politiques d'authentification, notamment en activant l'authentification à deux facteurs (2FA) pour les utilisateurs.
  • Limiter les accès au serveur Roundcube aux adresses IP ou plages IP de confiance.
  • Surveiller les forums et sources d'information sur la cybersécurité pour rester informé des nouvelles menaces et vulnérabilités.

La vulnérabilité CVE-2025-49113 souligne l'importance cruciale de maintenir à jour les applications web, en particulier celles exposées à Internet comme les webmails. Les administrateurs système doivent agir rapidement pour appliquer les correctifs disponibles et renforcer la sécurité de leurs infrastructures afin de prévenir toute exploitation malveillante.

Source : Bleeping Computer - Hacker selling critical Roundcube webmail exploit as tech info disclosed.

Partager sur :

Aucun commentaire:

Enregistrer un commentaire

Populaires

Tags