ZCS Critical Zero-Day Flaw (CVE-2023-34192)


Zimbra anuncio hace una semana una vulnerabilidad del tipo Zero-Day que se había estado explotando en Zimbra Collaboration Suite (ZCS). El fallo, CVE-2023-34192, es un Cross Site Scripting (XSS) en la versión 8.8.15 de ZCS que permite a un atacante remoto autenticado ejecutar código a través de scripts manipulados a la función /h/auto/SaveDraft.
Por el momento no se cuenta con una versión que remedie la vulnerabilidad, se espera que en el transcurso del mes de julio anuncien el parche. Sin embargo, Zimbra compartió una solución alterna que de manera manual sanitiza las entradas para que la vulnerabilidad no tenga afectación.
“La vulnerabilidad ha sido explotada activamente, por lo que es mandatorio tomar medidas inmediatas. Recomendamos encarecidamente seguir los pasos de mitigación proporcionados sin demora.” Así lo comento Zimbra en su último aviso de seguridad.

Productos afectados
-       Zimbra Collaboration Suite (ZCS)

Vulnerabilidad
CVE-2023-34192 - XSS vulnerability in Zimbra Collaboration Suite Version 8.8.15
CVSS: 9.0
Impacto: Cross Site Scripting
La vulnerabilidad XSS en Zimbra Collaboration Suite versión 8.8.15 afecta potencialmente la confidencialidad e integridad de los datos.
 

Recomendaciones

Workaround
Pasos para aplicar la corrección manualmente en todos sus nodos de buzón:
1.    Realice una copia de seguridad del archivo /opt/zimbra/jetty/webapps/zimbra/m/momoveto
2.    Edite este archivo y vaya a la línea número 40
3. Actualice el valor del parámetro como se muestra a continuación: 
4.    Antes de la actualización, la línea aparecía como se muestra a continuación: 
Después de la actualización, la línea debería aparecer como se muestra a continuación: 

Mas información: https://blog.zimbra.com/2023/07/security-update-for-zimbra-collaboration-suite-version-8-8-15/

Indicadores de compromiso
‣ 8d4cbc0931d35f0ce8da20118f07d007
‣ 60bab9aae450ff7146360c21c6314d39bc522711
‣ 47ecddbe356229c69c3e39a822fd28a900333b5622264e015fc414ec25bc7915
‣ e2832b2d7f9b36de895b4bd5de00cb4c
‣ 4b11b745755aabbfaf501b8efcc17524be221ee1
‣ 3f5a5f7d369edc3334897466aecc804983c6d61b037aab88e4f79cb1aaf75d83
‣ /opt/zimbra/log/mailbox.log
‣ https://172.16.166.158/service/soap/SendMsgRequest
[email protected]
‣ 172.16.166.158
‣ test.cpio

Referencias

Fuente Zimbra Security Advisories: https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios