CVE-2022-27926

Synacor Zimbra Collaboration Suite (ZCS)

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2023-04-03

Официальное описание

Synacor Zimbra Collaboration Suite (ZCS) contains a cross-site scripting vulnerability by allowing an endpoint URL to accept parameters without sanitizing.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2022-27926 представляет собой уязвимость типа Reflected Cross-Site Scripting (XSS) в веб-интерфейсе Zimbra Collaboration Suite (ZCS). Проблема заключается в недостаточной фильтрации входных данных в параметрах URL для определенных эндпоинтов.

Злоумышленник может сформировать вредоносную ссылку, содержащую JavaScript-код. При переходе авторизованного пользователя по такой ссылке код исполняется в контексте его браузера. Это позволяет атакующему: * Похитить сессионные куки (Session Cookies). * Выполнить действия от имени пользователя (чтение почты, смена пароля). * Получить доступ к CSRF-токенам.

Как исправить

Основным способом устранения уязвимости является обновление Zimbra Collaboration Suite до версий, в которых была внедрена корректная санитизация параметров.

  1. Проверьте текущую версию системы:
zmcontrol -v

  1. Выполните обновление системы до актуального патча. Уязвимость устранена в следующих версиях (и выше):
  2. ZCS 9.0.0 Patch 24
  3. ZCS 8.8.15 Patch 31

  4. Для установки обновлений на Ubuntu/Debian:

apt-get update
apt-get install zimbra-patch

  1. Для установки обновлений на RHEL/CentOS:
yum check-update
yum update zimbra-patch

  1. Перезапустите службы Zimbra от имени пользователя zimbra:
su - zimbra -c "zmcontrol restart"

Временные меры

Если немедленное обновление невозможно, рекомендуется применить следующие меры для снижения риска:

  1. Настройка Content Security Policy (CSP): Внедрите строгие заголовки CSP на уровне обратного прокси-сервера (Nginx), чтобы запретить выполнение сторонних скриптов и inline-сценариев.

  2. Использование Web Application Firewall (WAF): Настройте правила WAF для блокировки запросов, содержащих подозрительные HTML-теги или JavaScript-конструкции (<script>, onerror, onload) в параметрах GET-запросов.

  3. Очистка кэша: После применения любых изменений в конфигурации веб-сервера очистите кэш статических ресурсов:

su - zimbra -c "zmproxyconfgen"
su - zimbra -c "zmproxyctl restart"

  1. Обучение пользователей: Проинструктируйте администраторов и пользователей не переходить по подозрительным ссылкам, полученным из внешних источников, особенно если они ведут на корпоративный почтовый сервер.