CVE-2023-34192
Synacor Zimbra Collaboration Suite (ZCS)
2025-02-25
Synacor Zimbra Collaboration Suite (ZCS) contains a cross-site scripting (XSS) vulnerability that allows a remote authenticated attacker to execute arbitrary code via a crafted script to the /h/autoSaveDraft function.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-34192 представляет собой уязвимость типа Stored Cross-Site Scripting (XSS) в веб-интерфейсе Zimbra Collaboration Suite (ZCS). Проблема локализована в функционале автосохранения черновиков сообщений по адресу /h/autoSaveDraft.
Злоумышленник, прошедший аутентификацию, может отправить специально сформированный запрос, содержащий вредоносный JavaScript-код. Поскольку приложение недостаточно фильтрует входные данные перед их сохранением и последующим отображением, этот код исполняется в контексте браузера другого пользователя (например, администратора) при просмотре черновика. Это позволяет атакующему похитить сессионные куки (Session Fixation/Hijacking), выполнить действия от имени жертвы или получить доступ к конфиденциальной переписке.
Как исправить
Основным способом устранения уязвимости является обновление Zimbra Collaboration Suite до версий, в которых были внедрены механизмы корректной санитизации HTML-тегов и атрибутов.
- Проверьте текущую версию системы:
zmcontrol -v
-
Выполните резервное копирование данных и конфигурационных файлов перед обновлением.
-
Обновите систему до актуального патча. Уязвимость устранена в следующих версиях (и выше):
- ZCS 9.0.0 Patch 34
- ZCS 8.8.15 Patch 41
Для установки обновлений на Ubuntu/Debian:
apt-get update && apt-get upgrade
Для установки обновлений на RedHat/CentOS:
yum update
- Перезапустите сервисы Zimbra для применения изменений:
zmcontrol restart
Временные меры
Если немедленное обновление невозможно, рекомендуется применить следующие защитные механизмы:
-
Настройка Content Security Policy (CSP): Внедрите строгие заголовки CSP, которые запрещают выполнение встроенных (inline) скриптов и ограничивают источники загрузки скриптов.
-
Использование WAF (Web Application Firewall): Настройте правила фильтрации для блокировки подозрительных POST-запросов к эндпоинту
/h/autoSaveDraft, содержащих конструкции<script>,onerror,onloadи другие XSS-векторы. -
Ограничение доступа: Минимизируйте доступ к веб-интерфейсу Zimbra из внешних сетей, разрешив его только через VPN.
-
Очистка кэша прокси-серверов: После применения патчей или настроек WAF рекомендуется очистить кэш на уровне Nginx (Zimbra Proxy):
zmproxyctl restart