CVE-2025-66376

Synacor Zimbra Collaboration Suite (ZCS)

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2026-03-18

Официальное описание

Synacor Zimbra Collaboration Suite (ZCS) contains a cross-site scripting vulnerability in the Classic UI where attackers could abuse Cascading Style Sheets (CSS) @import directives in email HTML.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2025-66376 представляет собой уязвимость типа Cross-Site Scripting (XSS) в классическом пользовательском интерфейсе (Classic UI) почтового сервера Zimbra Collaboration Suite (ZCS). Проблема связана с недостаточной фильтрацией входящего HTML-контента в электронных письмах. Злоумышленник может внедрить вредоносный код через CSS-директиву @import. При открытии такого письма в браузере жертвы, CSS-директива позволяет обойти механизмы очистки (sanitization) и выполнить произвольный JavaScript-код в контексте сессии пользователя. Это может привести к краже сессионных cookie, токенов аутентификации и получению полного доступа к почтовому ящику жертвы.

Как исправить

Основным способом устранения уязвимости является обновление Zimbra Collaboration Suite до актуальных версий, в которых исправлены механизмы обработки CSS.

  1. Проверьте текущую версию Zimbra:
zmcontrol -v

  1. Выполните обновление списка пакетов:
apt-get update

(Для систем на базе RHEL/CentOS используйте yum check-update)

  1. Установите обновления для компонентов Zimbra:
apt-get install zimbra-patch

(Для систем на базе RHEL/CentOS используйте yum install zimbra-patch)

  1. Перезапустите службы Zimbra для применения изменений:
su - zimbra -c "zmcontrol restart"

Рекомендуемые версии для перехода: - ZCS 10.0.9 или выше - ZCS 9.0.0 Patch 41 или выше - ZCS 8.8.15 Patch 46 или выше

Временные меры

Если немедленное обновление невозможно, рекомендуется применить следующие меры для снижения риска:

  1. Настройка Content Security Policy (CSP): Настройте заголовки CSP на уровне прокси-сервера (Nginx), чтобы запретить загрузку внешних стилей и выполнение инлайновых скриптов.

  2. Перевод пользователей на современный интерфейс (Modern UI): Уязвимость затрагивает преимущественно Classic UI. Рекомендуется принудительно установить Modern UI в качестве интерфейса по умолчанию через консоль администрирования или CLI:

zmprov mc default zimbraPrefSkin modern

  1. Использование внешних средств защиты (WAF): Настройте правила Web Application Firewall для блокировки HTTP-запросов, содержащих подозрительные конструкции @import внутри HTML-тел писем в трафике к веб-интерфейсу Zimbra.

  2. Обучение пользователей: Проинструктируйте сотрудников не открывать подозрительные письма от неизвестных отправителей, особенно если почтовый клиент предупреждает о наличии внешнего контента.