Бесплатно Экспресс-аудит сайта:

29.07.2021

Серверы web-почты Zimbra можно взломать с помощью одного электронного письма

Уязвимости в корпоративном почтовом клиенте Zimbra могут позволить злоумышленнику получить неограниченный доступ к отправленным и полученным сообщениям электронной почты организации. По словам специалистов из компании SonarSource, эксплуатация проблем позволяет неавторизованному злоумышленнику взломать почтовый сервер организации и получить доступ ко всем сообщениям электронной почты сотрудников.

Первая проблема ( CVE-2021-35208 ) представляет собой уязвимость межсайтового выполнения сценариев (XSS) на основе программного интерфейса DOM. Уязвимость может быть использована, когда жертва просматривает входящее письмо со специальным JavaScript-кодом.

Также была обнаружена уязвимость подделки запросов на стороне сервера ( CVE-2021-35209 ). Злоумышленник может проэксплуатировать обе уязвимости и похитить токены и учетные данные пользователей.

Zimbra проверяет HTML-контент во входящих сообщениях электронной почты на стороне сервера, используя OWASP Java-HTML-Sanitizer, что является правильным подходом. Однако это и связано с возникновением первой уязвимости. Три почтовых клиента Zimbra (версия клиента для ПК, web-клиент и оптимизированные для мобильных устройств клиенты) «могут впоследствии преобразовать доверенный HTML-код электронного письма и привести к его повреждению, открывая дверь для XSS-атак».

Уязвимость SSRF была обнаружена в интеграции Webex, поддерживаемой Zimbra. Проблема связана с прокси-сервером, который пересылает все заголовки и параметры HTTP-запросов на URL-адреса, соответствующие шаблону *.webex.com.

Обе уязвимости были исправлены в конце июня с выпуском версий Zimbra 9.0.0 P16 и 8.8.15 P23.