29.07.2021 | Серверы web-почты Zimbra можно взломать с помощью одного электронного письма |
Уязвимости в корпоративном почтовом клиенте Zimbra могут позволить злоумышленнику получить неограниченный доступ к отправленным и полученным сообщениям электронной почты организации. По словам специалистов из компании SonarSource, эксплуатация проблем позволяет неавторизованному злоумышленнику взломать почтовый сервер организации и получить доступ ко всем сообщениям электронной почты сотрудников. Первая проблема ( CVE-2021-35208 ) представляет собой уязвимость межсайтового выполнения сценариев (XSS) на основе программного интерфейса DOM. Уязвимость может быть использована, когда жертва просматривает входящее письмо со специальным JavaScript-кодом. Также была обнаружена уязвимость подделки запросов на стороне сервера ( CVE-2021-35209 ). Злоумышленник может проэксплуатировать обе уязвимости и похитить токены и учетные данные пользователей. Zimbra проверяет HTML-контент во входящих сообщениях электронной почты на стороне сервера, используя OWASP Java-HTML-Sanitizer, что является правильным подходом. Однако это и связано с возникновением первой уязвимости. Три почтовых клиента Zimbra (версия клиента для ПК, web-клиент и оптимизированные для мобильных устройств клиенты) «могут впоследствии преобразовать доверенный HTML-код электронного письма и привести к его повреждению, открывая дверь для XSS-атак». Уязвимость SSRF была обнаружена в интеграции Webex, поддерживаемой Zimbra. Проблема связана с прокси-сервером, который пересылает все заголовки и параметры HTTP-запросов на URL-адреса, соответствующие шаблону *.webex.com. Обе уязвимости были исправлены в конце июня с выпуском версий Zimbra 9.0.0 P16 и 8.8.15 P23. |
Проверить безопасность сайта