Zimbra新漏洞或造成20万家企业数据泄漏

Zimbra新漏洞或造成20万家企业数据泄漏

黑客学院访客2021-10-11 23:24:003093A+A-

Zimbra是一套开源协同办公套件,包括WebMail、日历、通信录、Web文档管理和创作。它通过将终端用户的信息和活动连接到私有云中,为用户提供了最具创新性的消息接收体验,因此每天有超过20万家企业和1000多家政府、金融机构使用Zimbra与数百万用户交换电子邮件。

SonarSource的专家近期披露了开源 Zimbra代码中的两个漏洞。这些漏洞可能使未经身份验证的攻击者破坏目标企业的Zimbra网络邮件服务器。借此,攻击者就可以不受限制的访问所有员工通过Zimbra传输的电子邮件内容。

劫持Zimbra服务器的漏洞:

CVE-2021-35208(CVSS评分:5.4)——跨站脚本错误(XSS)

CVE-2021-35209(CVSS评分:6.1)——服务器端请求伪造漏洞(SSRF)

安全专家表示,当用户浏览查看Zimbra传入的电子邮件时,就会触发跨站点脚本(CVE-2021-35208)漏洞。

恶意电子邮件会包含一个精心设计的JavaScript有效负载,当该负载被执行时,攻击者将能够访问受害者所有的电子邮件(除了他们的WEBmail会话)。并获取受害者在Zimbra组件中其它功能的访问权限,发起进一步的攻击。

另一个服务器端请求伪造漏洞 (CVE-2021-35209) ,绕过了访问控制的允许列表,导致强大的服务器端请求伪造。研究人员指出,该漏洞可以被任何权限角色的经过身份验证的组织成员利用。

上述情况说明了一个这样的事实:基于Ajax、静态HTML和移动优化的Zimbra网页客户端,以一种使破坏者注入恶意的JavaScript代码的方式,执行清除服务器端接收邮件中的HTML内容。

SSRF漏洞威胁强大有2个原因

SSRF漏洞已经成为一个越来越危险的威胁类别,对云本地应用尤甚。之所以强大一是因为它可以在传出请求中设置任意标头,其次是可以读取响应内容。

如果Zimbra实例托管在云供应商处,可以从托管服务器的VM访问元数据API,则可能会泄漏高敏感信息。

缓解措施

安全专家指出,通过禁止HTTP请求处理程序执行重定向的方式来减轻SSRF攻击。建议验证Location响应报头的值,并在它被验证后创建新的请求。这样可以保护开放的重定向漏洞。XSS攻击也可以通过完全删除转换表单标签的代码的方式来修复。

可用的补丁

Zimbra团队修复了8.8.15系列的Patch 18和9.0系列的Patch 16的所有问题,这两个分支的早期版本都有脆弱性漏洞。

来源:安全牛

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 3条评论
  • 鸠骨二囍2022-05-28 04:29:31
  • 近期披露了开源 Zimbra代码中的两个漏洞。这些漏洞可能使未经身份验证的攻击者破坏目标企业的Zimbra网络邮件服务器。借此,攻击者就可以不受限制的访问所有员工通过Zimbra传输的电子邮件内容。劫持Zimbra服务器的漏洞:CVE-2021-35208(CVSS评分:5.4)——跨站脚本错误(
  • 竹祭木白2022-05-28 01:37:18
  • 绕过了访问控制的允许列表,导致强大的服务器端请求伪造。研究人员指出,该漏洞可以被任何权限角色的经过身份验证的组织成员利用。上述情况说明了一个这样的事实:基于Ajax、静态HTML和移动优化的Zimbra网页客户端,以一
  • 俗野轻禾2022-05-28 04:06:46
  • 传入的电子邮件时,就会触发跨站点脚本(CVE-2021-35208)漏洞。恶意电子邮件会包含一个精心设计的JavaScript有效负载,当该负载被执行时,攻击者将能够访问受害者所有的电子邮件(除了他们的WEBmail会话)。并获取受害者在Zim

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理