跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

黑客利用 Zimbra 协作套件中未修补的 RCE 漏洞

精选回复

发布于
Zimbra 协作套件

Zimbra 的企业协作软件和电子邮件平台中的一个严重的远程代码执行漏洞正在被积极利用,目前没有可用的补丁来修复该问题。

分配为CVE-2022-41352的缺陷具有 CVSS 9.8 的严重等级,为攻击者提供了上传任意文件并对受影响的安装执行恶意操作的途径。

“该漏洞是由于Zimbra 的防病毒引擎 ( Amavis ) 扫描入站电子邮件的方法 ( cpio ) 造成的,”网络安全公司 Rapid7在本周发布的一份分析报告中表示。

 

根据Zimbra 论坛上分享的详细信息,据说该问题自 2022 年 9 月上旬以来一直被滥用。虽然尚未发布修复程序,但这家软件服务公司正在敦促用户安装“pax”实用程序并重新启动 Zimbra 服务。

“如果没有安装pax 包,Amavis 将回退到使用 cpio,不幸的是,回退(由 Amavis)实现得很差,并且将允许未经身份验证的攻击者在 Zimbra 服务器上创建和覆盖文件,包括 Zimbra webroot ”该公司上个月表示。

该漏洞存在于该软件的 8.8.15 和 9.0 版本中,影响多个 Linux 发行版,例如 Oracle Linux 8、Red Hat Enterprise Linux 8、Rocky Linux 8 和 CentOS 8,Ubuntu 除外,因为默认情况下已安装该 pax。

成功利用该漏洞需要攻击者通过电子邮件将存档文件(CPIO 或 TAR)发送到易受攻击的服务器,然后 Amavis 使用 cpio 文件存档器实用程序对其进行检查以提取其内容。

“由于 cpio 没有可以安全地用于不受信任的文件的模式,因此攻击者可以写入 Zimbra 用户可以访问的文件系统上的任何路径,”Rapid7 研究员 Ron Bowes 说。“最可能的结果是攻击者在 Web 根目录中植入 shell 以获取远程代码执行,尽管可能存在其他途径。”

Zimbra 表示,预计该漏洞将在下一个软件补丁中得到解决,该补丁将消除对 cpio 的依赖,而是要求 pax。但是,它没有提供修复何时可用的具体时间表。

Rapid7 还指出,CVE-2022-41352 与 CVE-2022-30333 “实际上相同” 这是 RARlab 的 unRAR 实用程序的 Unix 版本中的路径遍历漏洞,该漏洞于今年 6 月初曝光,唯一的区别是新漏洞利用CPIO 和 TAR 归档格式而不是 RAR。

更令人不安的是,据说 Zimbra 更容易受到另一个零日权限提升漏攻击,该漏洞可以与 cpio 零日漏洞链接,以实现服务器的远程 root 入侵。

Zimbra 已成为威胁行为者的热门目标这一事实绝非新鲜事。8 月,美国网络安全和基础设施安全局 (CISA)警告对手利用软件中的多个漏洞来破坏网络。

最近浏览 0

  • 没有会员查看此页面。