当前位置:首页 > 网络安全 > 安全通告 > 详情
安全漏洞预警通告-Zimbra 存在远程代码执行漏洞。
2019年03月19日   

安全漏洞通告 

类型 

远程代码执行漏洞 

影响范围 

Zimbra 

危害级别 

高危 

内容概述 

Zimbra 存在远程代码执行漏洞 

受影响版本: 

ZimbraCollaboration Server 8.8.11 之前的版本都受到影响。具体来说: 

1 Zimbra < 8.7.11 版本中,攻击者可以在无需登录的情况下,实现远程代码执行 

2Zimbra < 8.8.11 版本中,在服务端使用 Memcached 做缓存的情况下,经过登录认证后的攻击者可以实现远程代码执行 

详细说明 

Zimbra 存在像任意文件读取、XXEXML 外部实体注入) 这种漏洞时,攻击者可以利用此漏洞读取 localconfig.xml 配置文件,获取到 zimbra admin ldap password,并通过 7071 admin 端口进行 SOAP AuthRequest 认证,得到 admin authtoken,然后就可以利用 admin authtoken 进行任意文件上传,从而实现远程代码执行。 

即使在 7071 admin 端口做了防火墙配置、不对外开放的情况下,也可以利用存在于 443 普通用户端口服务里身份认证的一个特性,配合 ProxyServlet.doProxy() 方法里的 SSRF,同样也能完成 admin SOAP AuthRequest 认证,得到 admin authtoken,通过文件上传在服务端执行任意代码。 

处理方法和建议 

1、漏洞修复建议: 

Zimbra官方已经发布最新版和安全补丁,请用户尽快升级进行防护: 

https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories 

2、参考链接 

1)  https://blog.tint0.com/2019/03/a-saga-of-code-executions-on-zimbra.html 

2)  https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories