نقص امنیتی ایمیل زیمبرا

     تاریخ آخرین ویرایش :   27 مهر 1401       4 بازدید
نقص امنیتی ایمیل زیمبرا
این مطلب را در شبکه های اجتماعی خود به اشتراک بگذارید
زمان مطالعه: 2 دقیقه

بهره‌برداری هکرها از نقص RCE وصله نشده در سرویس‌دهنده ایمیل زیمبرا

نقص امنیتی ایمیل زیمبرا با شدت آسیب پذیری بحرانی مشاهده می شود.در حال حاظر هیچ وصله‌ای برای رفع آن منتشر نشده است

نقص امنیتی ایمیل زیمبرا .

یک آسیب‌پذیری اجرای کد از راه دور با شدت بحرانی در نرم‌افزار Zimbra’s enterprise collaboration و پلتفرم ایمیل زیمبرا، در حال بهره‌برداری است

جزئیات آسیب‌پذیری

این آسیب‌پذیری با شناسه “CVE-2022-41352” و شدت بحرانی CVSS 9.8 معرفی می شود. این آسیب پذیری مسیری را برای مهاجمان جهت آپلود فایل‌های دلخواه و انجام اقدامات مخرب در سیستم‌های آسیب‌پذیر فراهم می‌کند.
به گزارش شرکت امنیت سایبری Rapid7، این آسیب‌پذیری به دلیل روش اسکنی است که موتور آنتی‌ویروس زیمبرا  (Amavis) بر روی ایمیل‌های ورودی انجام می‌دهد.
بر اساس جزئیات به اشتراک گذاشته شده در انجمن های زیمبرا، گفته می‌شود که از اوایل سپتامبر 2020 بهره‌برداری از آسیب‌پذیری مذکور آغاز شده است. بهره‌برداری موفق از این آسیب‌پذیری مستلزم آن است که مهاجم یک فایل آرشیو (CPIO or TAR) را به یک سرور حساس ایمیل کند. سپس محتویات آن توسط Amavis با استفاده از ابزار آرشیو فایل cpio، استخراج و بررسی می‌شود.


سایر مطالب مرتبط

آسیب‌پذیری در نرم‌افزارهای سیسکو


محصولات تحت تأثیر

به گفته محققان Rapid7، از آنجایی‌که cpio هیچ حالتی ندارد که بتوان آن را با اطمینان بر روی فایل‌های نامطمئن استفاده کرد، مهاجم می‌تواند در هر مسیری در سیستم فایلی که کاربر زیمبرا می‌تواند به آن دسترسی داشته باشد، بنویسد.

نسخه‌های 8.8.15 و 9.0 نرم‌افزار زیمبرا، چندین توزیع لینوکس از جمله Oracle Linux 8، Red Hat Enterprise Linux 8، Rocky Linux 8 و CentOS 8 به استثنای Ubuntu که pax به طور پیش‌فرض تحت تاثیر این آسیب‌پذیری قرار دارند.

مطالب پیشنهادی  محافظت از کودکان در برابر خطرات اینترنت

توصیه‌های امنیتی

در حالی که تاکنون وصله‌ای برای این آسیب‌پذیری منتشر نشده است اما شرکت خدمات نرم‌افزاری از کاربران می‌خواهد که ابزار “pax” را نصب کرده و سرویس‌های زیمبرا را ریستارت کنند. به گفته این شرکت، در صورتی‌که پکیج pax نصب نشود، مهاجمی که احراز هویت نشده می‌تواند فایل‌هایی مانند Zimbra webroot را روی سرور Zimbra ایجاد و بازنویسی نماید.
شرکت پشتیبان زیمبرا اعلام کرده است که این آسیب‌پذیری در وصله نرم‌افزاری بعدی برطرف خواهد شد که وابستگی به cpio را حذف کرده و در عوض pax را به یک الزام تبدیل می‌کند. با این حال بازه زمانی مشخصی را برای انتشار وصله جدید ارائه نکرده است.

اخبار امنیت اطلاعات

منبع خبر:

https://thehackernews.com/2022/10/hackers-exploiting-unpatched-rce-flaw.html

سردبیر

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

خبر بعدی

تجارت‌های میلیارد دلاری و پشت صحنه خرید ایلان ماسک

چ مهر 27 , 1401
تجارت‌های میلیارد دلاری
//

شاید برای شما جالب باشد