GET /roundcube/bin/msgimport – Exploit

So wie es aussieht gibt es einen ganz frischen Exploit im RoundCube Webmailer, seit gestern ist die Anzahl der Zugriffe auf die folgenden Dateien rasant in die Höhe geschossen. Ursprung der Zugriffe scheinen verschiedene große Botnetze zu sein.

GET /roundcube/bin/msgimport
GET /webmail/bin/msgimport

Da bisher weder die Entwickler von RoundCube noch eine andere Internetseite den genauen Grund der Zugriffe kennt, sollte der Zugriff in jedem Fall vorübergehend gesperrt werden. Eine IP-Sperre bringt leider nicht viel, da es zu viele verschiedene sind.

Eine schnelle und sichere Methode ist mod_security mit folgender Regel:

SecRule REQUEST_URI "@contains /msgimport" "log,drop,msg:'unknown attack! Denied!'"

Sobald es neue Erkenntnisse gibt werden wir den Beitrag ergänzen.

2 Gedanken zu „GET /roundcube/bin/msgimport – Exploit“

Schreibe einen Kommentar

Ebenfalls interessant

Weiterhin 25% auf BBB- und Nextcloud-Server

Kurz notiert: Wir verlängern zusammen mit dem Lockdown 2.0 unsere #BackToHomeOffice Rabatte für BigBlueButton-Server und Nextcloud-Server auf unbestimmte Zeit.Lediglich den…

PHP 8 steht zur Verfügung!

Nach 3-jähriger Entwicklungsarbeit ist es endlich so weit! PHP steht in der Version 8 zur Verfügung.Neben zahlreichen Änderungen, mehr Sicherheit…

Frohe Weihnachten und einen guten Rutsch!

Wir wünschen Ihnen und Ihrer Familie ein frohes Weihnachtsfest, erholsame Feiertage und einen guten Rutsch ins Jahr 2021! Gleichzeitig möchten wir darüber…