CVE-2023-34192

Synacor Zimbra Collaboration Suite (ZCS)

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-02-25

Официальное описание

Synacor Zimbra Collaboration Suite (ZCS) contains a cross-site scripting (XSS) vulnerability that allows a remote authenticated attacker to execute arbitrary code via a crafted script to the /h/autoSaveDraft function.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-34192 представляет собой уязвимость типа Stored Cross-Site Scripting (XSS) в веб-интерфейсе Zimbra Collaboration Suite (ZCS). Проблема локализована в функционале автосохранения черновиков сообщений по адресу /h/autoSaveDraft.

Злоумышленник, прошедший аутентификацию, может отправить специально сформированный запрос, содержащий вредоносный JavaScript-код. Поскольку приложение недостаточно фильтрует входные данные перед их сохранением и последующим отображением, этот код исполняется в контексте браузера другого пользователя (например, администратора) при просмотре черновика. Это позволяет атакующему похитить сессионные куки (Session Fixation/Hijacking), выполнить действия от имени жертвы или получить доступ к конфиденциальной переписке.

Как исправить

Основным способом устранения уязвимости является обновление Zimbra Collaboration Suite до версий, в которых были внедрены механизмы корректной санитизации HTML-тегов и атрибутов.

  1. Проверьте текущую версию системы:
zmcontrol -v

  1. Выполните резервное копирование данных и конфигурационных файлов перед обновлением.

  2. Обновите систему до актуального патча. Уязвимость устранена в следующих версиях (и выше):

  3. ZCS 9.0.0 Patch 34
  4. ZCS 8.8.15 Patch 41

Для установки обновлений на Ubuntu/Debian:

apt-get update && apt-get upgrade

Для установки обновлений на RedHat/CentOS:

yum update

  1. Перезапустите сервисы Zimbra для применения изменений:
zmcontrol restart

Временные меры

Если немедленное обновление невозможно, рекомендуется применить следующие защитные механизмы:

  1. Настройка Content Security Policy (CSP): Внедрите строгие заголовки CSP, которые запрещают выполнение встроенных (inline) скриптов и ограничивают источники загрузки скриптов.

  2. Использование WAF (Web Application Firewall): Настройте правила фильтрации для блокировки подозрительных POST-запросов к эндпоинту /h/autoSaveDraft, содержащих конструкции <script>, onerror, onload и другие XSS-векторы.

  3. Ограничение доступа: Минимизируйте доступ к веб-интерфейсу Zimbra из внешних сетей, разрешив его только через VPN.

  4. Очистка кэша прокси-серверов: После применения патчей или настроек WAF рекомендуется очистить кэш на уровне Nginx (Zimbra Proxy):

zmproxyctl restart