Zimbra认证绕过漏洞成功入侵超过1000台服务器

admin 2022年8月15日20:58:31安全新闻评论4 views1143字阅读3分48秒阅读模式

Zimbra认证绕过漏洞成功入侵超过1000台服务器

关键词

网站漏洞


Zimbra是一套邮箱和协同办公平台,包括WebMail,日历,通信录,Web文档管理等功能,有140个国家的超过20万企业使用,其中包括超过1000个政府和金融机构。

CVE-2022-27925漏洞

Volexity研究人员发现了一个Zimbra认证绕过漏洞(CVE-2022-27925)被用于攻击Zimbra Collaboration Suite (ZCS)邮箱服务器。在调查一起Zimbra邮件服务器入侵事件过程中,Volexity发现ZCS远程利用是根本原因。检查入侵服务器的web日志发现,漏洞利用预之前写入webshell到硬盘的漏洞是一致的。示例web日志记录如下所示:

Zimbra认证绕过漏洞成功入侵超过1000台服务器

检查MailboxImport servlet源码发现,url访问时会调用“doPost”函数,会检查用户是否经过认证,如下图所示:

Zimbra认证绕过漏洞成功入侵超过1000台服务器


代码的问题是对认证进行了检查,也设置了错误信息,但是并没有return描述。也就是说之后的代码会继续执行,与用户的认证状态无关。利用该函数,攻击者只需要在URL中设置正确的参数就可以利用该漏洞。

受影响的版本

受影响的版本包括:

· Zimbra 8.8.15

· Zimbra 9.0.0

在野漏洞利用

Volexity 发现攻击者滥用该漏洞的过程中结合了另一个认证绕过漏洞(CVE-2022-37042)。研究人员认为该漏洞与2021年初发现的微软Exchange 0-day漏洞利用基本一致。最初的时候只是被情报监控相关的攻击者利用,但之后被大规模利用。攻击者成功利用该漏洞可以在被入侵的服务器的特定位置部署web shell以实现驻留。

Zimbra认证绕过漏洞成功入侵超过1000台服务器


CISA在11日已经确认了这两个安全漏洞的在野利用。通过扫描发现,目前有超过1000台服务器存在后门或已经被入侵。涉及政府机关、军事结构、收入数十亿的跨国公司。由于扫描shell路径的限制,预计被入侵的服务器数量更多。

安全补丁

Volexity称,如果有漏洞的服务器在5月底前没有修复CVE-2022-27925漏洞,那就可以认为ZCS实例已经被入侵了,包括邮件内容在内的所有内容都可能被窃了。

研究人员建议对可能的入侵事件进行分析,并使用最新的补丁重构ZCS实例。


   END  

阅读推荐

Zimbra认证绕过漏洞成功入侵超过1000台服务器【安全圈】真刑啊!男子破解博彩网站漏洞,每月“薅羊毛”10多万,凭技术走上歪路

Zimbra认证绕过漏洞成功入侵超过1000台服务器【安全圈】诱导用户提供隐私数据:谷歌被罚超4亿元

Zimbra认证绕过漏洞成功入侵超过1000台服务器【安全圈】银行木马 SOVA 卷土重来,或可发起勒索攻击

Zimbra认证绕过漏洞成功入侵超过1000台服务器【安全圈】美国悬赏1000万美元追缉勒索软件组织Conti五名主要成员


Zimbra认证绕过漏洞成功入侵超过1000台服务器
Zimbra认证绕过漏洞成功入侵超过1000台服务器

安全圈

Zimbra认证绕过漏洞成功入侵超过1000台服务器

←扫码关注我们

网罗圈内热点 专注网络安全

实时资讯一手掌握!

Zimbra认证绕过漏洞成功入侵超过1000台服务器

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!

Zimbra认证绕过漏洞成功入侵超过1000台服务器




原文始发于微信公众号(安全圈):【安全圈】Zimbra认证绕过漏洞成功入侵超过1000台服务器

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月15日20:58:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Zimbra认证绕过漏洞成功入侵超过1000台服务器 http://cn-sec.com/archives/1236731.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: