CVE-2024-27443
Synacor Zimbra Collaboration Suite (ZCS)
2025-05-19
Zimbra Collaboration contains a cross-site scripting (XSS) vulnerability in the CalendarInvite feature of the Zimbra webmail classic user interface. An attacker can exploit this vulnerability via an email message containing a crafted calendar header, leading to the execution of arbitrary JavaScript code.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-27443 представляет собой уязвимость типа Stored Cross-Site Scripting (XSS) в классическом веб-интерфейсе Zimbra Collaboration Suite (ZCS). Проблема локализована в компоненте CalendarInvite.
Атака реализуется через отправку специально сформированного электронного письма. Вредоносный JavaScript-код внедряется в заголовки календарного приглашения (iCalendar). Когда пользователь открывает такое письмо в классическом интерфейсе, скрипт исполняется в контексте сессии жертвы. Это позволяет злоумышленнику похитить сессионные куки, получить доступ к переписке или выполнить действия от имени пользователя.
Как исправить
Основным способом устранения уязвимости является обновление Zimbra Collaboration Suite до версий, в которых была внедрена корректная фильтрация входных данных для календарных заголовков.
- Обновите систему до одной из следующих версий (или выше):
- ZCS 10.0.8
- ZCS 9.0.0 Patch 40
-
ZCS 8.8.15 Patch 45
-
Для установки обновлений на Ubuntu/Debian выполните:
apt-get update
apt-get install zimbra-patch
- Для установки обновлений на RHEL/CentOS выполните:
yum check-update
yum install zimbra-patch
- После установки патча перезапустите службы Zimbra от имени пользователя zimbra:
su - zimbra -c "zmcontrol restart"
Временные меры
Если немедленное обновление невозможно, рекомендуется применить следующие защитные меры для снижения риска эксплуатации:
- Переведите пользователей на использование современного интерфейса (Modern UI), так как уязвимость затрагивает только Classic UI. Вы можете принудительно установить Modern UI по умолчанию:
zmprov mc default zimbraPrefWebClientType modern
-
Настройте Content Security Policy (CSP) на уровне обратного прокси (например, Nginx), чтобы ограничить выполнение несанкционированных скриптов.
-
Проинструктируйте сотрудников не открывать подозрительные календарные приглашения от внешних отправителей до момента установки патча.
-
Используйте средства фильтрации почтового трафика (Email Security Gateway) для блокировки писем с аномальными или подозрительными тегами в заголовках iCalendar.