关键信息 漏洞详情 产品: agorum core open 受影响版本: 11.9.1.3-1857 漏洞类型: 错误授权 (CWE-863) 安全风险: 高 厂商: agorum® Software GmbH 厂商URL: https://www.agorum.com/ 厂商确认漏洞: 是 厂商状态: 已修复 CVE编号: CVE-2025-52166 CVE链接: https://www.cve.org/CVERecord?id=CVE-2025-52166 咨询ID: usd-2025-0028 描述 Agorum core open 在大量端点上未能检查管理凭据,允许低权限用户访问管理员功能。这包括下载服务器日志和堆栈跟踪、批量删除文件、更改上传文件的访问权限等。此外,在首次启动新安装后,某些端点在没有任何身份验证的情况下即可访问。 概念证明 以下端点及其功能可以作为低权限用户访问: http://localhost/rowebui/address_module/tools/RaindoAddressContainers.jsp http://localhost/rowebui/mailbox_module/tools/downloadMailboxIMailbox.jsp http://localhost/rowebui/_module_/tools/DownloadLog.jsp http://localhost/rowebui/_module_/tools/StackTrace.jsp http://localhost/rowebui/_module_/tools/StackTrace2.jsp http://localhost/rowebui/_module_/tools/PrintIndexJson.jsp http://localhost/rowebui/_module_/tools/MassDelete.jsp http://localhost/rowebui/_module_/tools/SkipsActionTool.jsp http://localhost/rowebui/_module_/tools/TestPerformance.jsp 在首次启动新安装后,以下端点可以在没有身份验证的情况下访问: http://localhost/rowebui/ http://localhost/rowebui/rowebui_module/tools/DownloadLog.jsp http://localhost/rowebui/rowebui_module/tools/StackTrace.jsp http://localhost/rowebui/rowebui_module/tools/StackTrace2.jsp 修复方法 在给定的JSP文件中添加或调整以下行以限制对管理员用户的访问: 用户可以升级到版本11.9.2或11.10.1。 时间线 2025-05-05: 首次通过邮件联系。 2025-05-05: 厂商确认交付并开始调查问题。 2025-05-07: 厂商开始解决和修复问题。 2025-05-15: 厂商在云实例中解决了漏洞。 2025-05-30: 厂商发布了修复版本11.9.2和11.10.1。 2025-06-27: 此公告发布。 致谢 此安全漏洞由Jakob Steeg、Roman Hergenreder、Florian Kimmes、Kai Grauber、DR和Ole Wagner of usd AG发现。