Una grave vulnerabilidad que ha permanecido oculta durante más de diez años ha sido revelada en Roundcube Webmail, una popular solución de correo electrónico basada en web utilizada ampliamente por universidades, proveedores de servicios y empresas de todo el mundo. Identificada como CVE-2025-49113, esta vulnerabilidad crítica (con un puntaje CVSS de 9.9) permite que cualquier usuario autenticado ejecute código arbitrario en el servidor que aloja Roundcube, comprometiendo por completo su seguridad.
Roundcube es un cliente de correo web IMAP de código abierto, ampliamente desplegado en entornos Linux y Unix, especialmente en soluciones de hosting compartido y sistemas internos de universidades, gobiernos y pymes. Su interfaz amigable y facilidad de integración con otros servicios lo han convertido en una alternativa popular a soluciones más complejas o costosas.
El fallo reside en el archivo program/actions/settings/upload.php. Este componente es responsable de gestionar la carga de archivos relacionados con la configuración del usuario. Durante este proceso, se acepta un parámetro interno y no documentado llamado _from.
El problema surge porque el contenido de este parámetro no se valida antes de ser pasado directamente a la función unserialize() de PHP. Esta función es notoriamente insegura cuando se utiliza con datos no confiables, ya que permite la inyección de objetos PHP especialmente manipulados para desencadenar la ejecución de código a través de métodos mágicos como __wakeup() o __destruct().
Una vez que el atacante envía un payload malicioso al parámetro _from, Roundcube procesa ese objeto sin restricciones, permitiéndole ejecutar comandos en el sistema operativo con los privilegios del servidor web (normalmente www-data o equivalente). Desde este punto, es posible escalar privilegios, desplegar malware persistente, robar credenciales, comprometer otras aplicaciones en el mismo servidor o utilizarlo como punto de pivote para moverse lateralmente por la red.
Se ha confirmado que esta vulnerabilidad está presente al menos desde Roundcube 1.0 (lanzado en 2015) hasta la versión 1.6.10, lo que implica que todas las versiones anteriores están afectadas. Esto incluye instalaciones que pueden haber sido olvidadas o no actualizadas en años, un escenario común en entornos donde Roundcube se implementó como solución secundaria.
El equipo de desarrollo de Roundcube lanzó actualizaciones de seguridad el 1 de junio de 2025, mediante las versiones 1.6.11 y 1.5.10 LTS, en las que se corrige esta falla. Estas versiones incluyen un control estricto de los parámetros y eliminan el uso inseguro de unserialize().
Las organizaciones que utilizan Roundcube en entornos regulados deben tomar medidas adicionales para asegurar el cumplimiento de marcos como:
La detección oportuna de esta vulnerabilidad y su mitigación inmediata es una acción crítica para evitar incidentes de seguridad que puedan derivar en sanciones legales, pérdida de confianza o afectaciones a la continuidad del negocio.
CVE-2025-49113 representa un recordatorio de que incluso las aplicaciones aparentemente simples pueden albergar fallos críticos durante largos periodos. La explotación de una vulnerabilidad de deserialización como esta demuestra la importancia de realizar auditorías de seguridad periódicas, mantener actualizados los entornos de producción y adoptar una estrategia proactiva de ciberseguridad.
Para las organizaciones que aún utilicen versiones vulnerables de Roundcube, la actualización no es opcional, sino urgente.
Referencias: