Rund um Roundcube: Kritische Sicherheitslücke im beliebten Webmail-Client gefährdet Millionen von Nutzern

Roundcube, ein quelloffener Webmail-Client, der in vielen Umgebungen wie Webhosting-Providern, Universitäten, Unternehmen und Behörden zum Einsatz kommt, ist durch eine neu entdeckte Sicherheitslücke gefährdet. Diese Schwachstelle, die als kritisch eingestuft wird, betrifft ältere Versionen von Roundcube (vor 1.5.10 bzw. 1.6.11) und ermöglicht Angreifern mit bereits bestehender Login-Authentifizierung, beliebigen Code auf dem Server auszuführen. Die Ursache liegt in der Datei program/actions/settings/upload.php, wo der Parameter „from“ beim Hochladen von Konfigurationsdateien unzureichend validiert wird. Ein Angreifer kann diesen Parameter manipulieren, sodass Roundcube eine vorgegebene URL abruft, deren Inhalt unkontrolliert verarbeitet wird. Dies führt zu der Möglichkeit, fremden Code von externen Servern herunterzuladen und direkt auf dem Server auszuführen – ein klassisches Szenario für Webshells oder Remote Access Tools. Bereits Anfang Juni wurde ein Proof-of-Concept auf GitHub veröffentlicht, der die Schwachstelle eindrucksvoll demonstriert. Ein bereitgestelltes Exploit-Skript für den Schwachstellenscanner Nuclei illustriert die einfache automatisierte Nutzung einer präparierten URL zur Einbringung von Remote-Code. Sobald ein Angreifer durch ein legitimes E-Mail-Konto Zugriff auf die Roundcube-Oberfläche erlangt hat, kann er diesen Upload-Mechanismus gezielt missbrauchen. Obwohl Authentifizierung für die Ausnutzung notwendig ist, betrifft diese Lücke potenziell über 53 Millionen Systeme weltweit, insbesondere öffentlich zugängliche Installationen, wodurch die Angreifbarkeit flächendeckend gegeben ist. Obwohl noch keine aktiven Angriffskampagnen bekannt sind, ist angesichts der verfügbaren Exploits mit ersten Attacken in naher Zukunft zu rechnen. Dringender Handlungsbedarf besteht für Administratoren: Eine sofortige Aktualisierung auf die gepatchten Versionen 1.5.10 oder 1.6.11 ist essenziell. Zusätzlich sollten Server-Logs auf verdächtige Aktivitäten untersucht, Datei-Uploads restriktiver konfiguriert und gegebenenfalls vorübergehend eine Web Application Firewall (WAF) als Sicherheitsmaßnahme eingesetzt werden.

Schlagwörter: Roundcube + program/actions/settings/upload.php + from

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 10. Juni 2025