کمپانی Zimbra یه هشداری در خصوص اصلاح دستی یه آسیب پذیری XSS در سرورهای ایمیل Zimbra Collaboration Suite (ZCS) صادر کرده.
این پلتفرم توسط 200 هزار کسب و کار در 140 کشور دنیا مورد استفاده قرار میگیره که بخشی از اونها سازمانهای دولتی و مالی هستن.
آسیب پذیری از نوع reflected XSS هستش و در Zimbra Collaboration Suite نسخه 8.8.15 رخ میده و محرمانگی و یکپارچگی داده های شما رو تحت تاثیر قرار میده. اصلاحیه قراره در انتشار اصلاحیه جولای منتشر بشه. آسیب پذیری توسط محققین Google Threat Analysis Group گزارش شده.
نکته ای که هست کمپانی در خصوص اینکه این آسیب پذیری مورد سوء استفاده قرار گرفته چیزی نگفته اما Maddie Stone از Google Threat Analysis Group اعلام کرده که آسیب پذیری هنگام اکسپلویت در یه حمله هدفمند کشف شده. بنابراین با یه زیرودی طرف هستیم.
آسیب پذیری فعلا CVE نگرفته و همونطور که گفته شد، اصلاحیه ای هم براش منتشر نشده. فقط Zimbra یه راه حل دستی برای اصلاح اون داده تا در بردار حمله نباشید . مراحل زیر رو روی همه گره های mailbox اعمال کنید :
- یه بک آپ از فایل زیر بگیرید :
1 |
/opt/zimbra/jetty/webapps/zimbra/m/momoveto |
- این فایل برای ویرایش باز کنید و به خط 40 برید.
- مقدار پارامتر رو به مقدار زیر تغییر بدید :
1 |
<input name="st" type="hidden" value="${fn:escapeXml(param.st)}"/> |
- قبل از تغییر ، این خط بصورت زیر بود :
1 |
<input name="st" type="hidden" value="${param.st}"/> |
- نیاز به ریستارت Zimbra هم نیست.
با اضافه کردن تابع escapeXml باعث میشید تا ورودی کاربر ،که از برخی کاراکترهای خاصی که در XML markup استفاده میشن رو پاکسازی کنید و در نتیجه جلوی XSS رو بگیرید.
با توجه به اینکه بازیگران تهدید از آسیب پذیری های Zimbra در سالهای اخیر سوء استفاده کردن، بخصوص در ایران که با این آسیب پذیری در سیستم پستخانه تونستن به ایمیل های سازمان انرژی اتمی ایران برسن یا گروه هکری روسی TA473 به ایمیلهای ناتو دسترسی داشته باشه، بنابراین اصلاح اون از اهمیت بالایی برخودار هستش.