【复现】 Zimbra 未授权远程命令执行漏洞(CVE-2024-45519)风险通告

admin 2024年9月13日14:01:05评论912 views字数 1100阅读3分40秒阅读模式

【复现】 Zimbra 未授权远程命令执行漏洞(CVE-2024-45519)风险通告

-赛博昆仑漏洞安全通告-

 Zimbra 未授权远程命令执行漏洞(CVE-2024-45519)风险通告
【复现】 Zimbra 未授权远程命令执行漏洞(CVE-2024-45519)风险通告

漏洞描述

Zimbra提供一套开源协同办公套件包括WebMail,日历,通信录,Web文档管理和创作。它最大的特色在于其采用Ajax技术模仿CS桌面应用软件的风格开发的客户端兼容Firefox,Safari和IE浏览器。

近日,赛博昆仑CERT监测到Zimbra 未授权远程命令执行漏洞(CVE-2024-45519)的漏洞情报。在远程 Zimbra 服务器开启了 postjournal 服务时,未授权的远程攻击者可构造特殊的请求包发送至远程的Zimbra系统,在目标系统中执行命令,从而获取目标系统的服务器权限。

漏洞名称

Zimbra 未授权远程命令执行漏洞

漏洞公开编号

CVE-2024-45519

昆仑漏洞库编号

CYKL-2024-020394

漏洞类型

命令执行

公开时间

2024-09-04

漏洞等级

高危

评分

8.5

漏洞所需权限

无权限要求

漏洞利用难度

PoC状态

未知

EXP状态

未知

漏洞细节

未知

在野利用

未知

影响版本
Zimbra Collaboration < 8.8.15 Patch 46
Zimbra Collaboration < 9.0.0 Patch 41
Zimbra Collaboration < 10.0.9
Zimbra Collaboration < 10.1.1
利用条件
需要 Zimbra 服务器开启 postjournal 服务。
漏洞复现

目前赛博昆仑CERT已确认漏洞原理,复现截图如下:

复现版本为 Zimbra Collaboration 10.0.8
使用 touch /tmp/test 作为验证。

【复现】 Zimbra 未授权远程命令执行漏洞(CVE-2024-45519)风险通告

防护措施
目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。

下载地址:https://wiki.zimbra.com/wiki/Security_Center#ZCS_10.1.1_Released

技术咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。

赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。

联系邮箱:[email protected]
公众号:赛博昆仑CERT
参考链接

https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories

时间线
2024年09月04日,Zimbra 官方发布通告
2024年09月13日,赛博昆仑CERT公众号发布漏洞风险通告

    【复现】 Zimbra 未授权远程命令执行漏洞(CVE-2024-45519)风险通告

原文始发于微信公众号(赛博昆仑CERT):【复现】 Zimbra 未授权远程命令执行漏洞(CVE-2024-45519)风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月13日14:01:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【复现】 Zimbra 未授权远程命令执行漏洞(CVE-2024-45519)风险通告http://cn-sec.com/archives/3163031.html

发表评论

匿名网友 填写信息