Проблемы позволяют злоумышленнику взломать сервер web-почты организации и получить доступ ко всем сообщениям электронной почты сотрудников.
Уязвимости в корпоративном почтовом клиенте Zimbra могут позволить злоумышленнику получить неограниченный доступ к отправленным и полученным сообщениям электронной почты организации. По словам специалистов из компании SonarSource, эксплуатация проблем позволяет неавторизованному злоумышленнику взломать почтовый сервер организации и получить доступ ко всем сообщениям электронной почты сотрудников.
Первая проблема (CVE-2021-35208) представляет собой уязвимость межсайтового выполнения сценариев (XSS) на основе программного интерфейса DOM. Уязвимость может быть использована, когда жертва просматривает входящее письмо со специальным JavaScript-кодом.
Также была обнаружена уязвимость подделки запросов на стороне сервера (CVE-2021-35209). Злоумышленник может проэксплуатировать обе уязвимости и похитить токены и учетные данные пользователей.
Zimbra проверяет HTML-контент во входящих сообщениях электронной почты на стороне сервера, используя OWASP Java-HTML-Sanitizer, что является правильным подходом. Однако это и связано с возникновением первой уязвимости. Три почтовых клиента Zimbra (версия клиента для ПК, web-клиент и оптимизированные для мобильных устройств клиенты) «могут впоследствии преобразовать доверенный HTML-код электронного письма и привести к его повреждению, открывая дверь для XSS-атак».
Уязвимость SSRF была обнаружена в интеграции Webex, поддерживаемой Zimbra. Проблема связана с прокси-сервером, который пересылает все заголовки и параметры HTTP-запросов на URL-адреса, соответствующие шаблону *.webex.com.
Обе уязвимости были исправлены в конце июня с выпуском версий Zimbra 9.0.0 P16 и 8.8.15 P23.
You should to log in