Teknik ayrıntılar, Hacker'ların kimlik doğrulama veya kullanıcı etkileşimi olmadan girişleri çalmak için kullanabileceği Zimbra e-posta çözümünün belirli sürümlerini etkileyen yüksek şiddetli bir güvenlik açığı üzerinde ortaya çıkmıştır.
Güvenlik sorunu şu anda CVE-2022-27924 olarak izleniyor ve Zimbra'nın hem açık kaynak hem de platformun ticari sürümleri için 8.8.x ve 9.x sürümlerini etkiliyor.
Zimbra sürümlerinde bir düzeltme yayınlandı.
Kusur, Sonarsource'deki araştırmacıların “kimlik doğrulanmamış bir istekle zehirlenmesi” olarak özetleyen bir raporda açıklanmıştır. Memcached arama kullanıcı adına bir CRLF enjeksiyonu yoluyla sömürü mümkündür.
Memcached, arama hizmetine HTTP isteklerinin sayısını azaltarak Zimbra’nın performansını artırmak için e-posta hesapları için anahtar/değer çiftlerini depolayan bir dahili hizmet örneğidir. Memcache, bu çiftleri basit bir metin tabanlı protokol kullanarak ayarlar ve alır.
Araştırmacılar, kötü niyetli bir aktörün, savunmasız Zimbra örneğine özel hazırlanmış bir HTTP isteği aracılığıyla bilinen bir kullanıcı adı için IMAP rota girişlerinin üzerine yazabileceğini açıklıyor. Daha sonra, gerçek kullanıcı oturum açtığında, Zimbra'daki Nginx Proxy, düz metindeki kimlik bilgileri de dahil olmak üzere tüm IMAP trafiğini saldırgana iletir.
“Genellikle, Thunderbird, Microsoft Outlook, MacOS Mail uygulaması ve akıllı telefon Mail uygulamaları gibi posta istemcileri, kullanıcının diskte IMAP sunucusuna bağlanmak için kullandığı kimlik bilgilerini depolar” diye açıklıyor Rapordaki Sonarsource ' t Herhangi bir kullanıcı etkileşimi gerektirir.
Araştırmacılar, “Posta istemcisi yeniden bağlandığında veya yeniden bağlanması gerektiğinde, periyodik olarak gerçekleşebilir, kendisini hedeflenen Zimbra örneğine yeniden doğrulayacaktır” diye ekleyin.
Mağdurun e -posta adresini bilmek, tipik olarak bulmak kolay bir bilgi ve bir IMAP istemcisi kullanmak, saldırganın güvenlik açığından yararlanmasına izin verir, ancak bu ayrıntılar zorunlu değildir.
İkinci bir sömürü tekniği, etkileşimi olmayan ve Zimbra örneği hakkında bilgi sahibi olmayan herhangi bir kullanıcı için kimlik bilgilerini çalmak için yukarıdaki kısıtlamaların atlanmasına izin verir.
Bu, Zimbra için web tabanlı bir istemcinin kullanımından yararlanan alternatif bir yol olan "Yanıt Kaçakçılığı" ile elde edilir.
“Fikir şu ki, memcached'in paylaşılan yanıt akışlarına iş öğelerinden sürekli olarak daha fazla yanıt enjekte ederek, rastgele memcached aramaları doğru yanıt yerine enjekte edilen yanıtları kullanmaya zorlayabiliriz. Bu işe yarıyor çünkü Zimbra, tüketirken memcached yanıtın anahtarını doğrulamadı. ” - Sonarsource
Bu şekilde, bir saldırgan, e -posta adresleri bilinmeyen, yine de herhangi bir etkileşim gerektirmeyen ve kurban için herhangi bir uyarı oluşturmayan rastgele kullanıcıların vekalet bağlantısını ele geçirebilir.
Sonarsource, 11 Mart 2022'de Zimbra ile bulgularını açıkladı. 31 Mart 2022'de bir ilk yama yayınlandı, ancak sorunu çözmek yetersizdi.
10 Mayıs'ta, yazılım satıcısı, sunucuya gönderilmeden önce tüm memcache anahtarlarının bir SHA-256 karması oluşturarak ZCS 9.0.0 Patch 24.1 ve ZCS 8.8.15 Yama 31.1 üzerinden sorunları ele aldı.
SHA-256 beyaz alanlar içeremez, bu nedenle CRLF enjeksiyonu için yeni çizgi oluşturulamaz ve yamalı versiyonlarda zehirlenme saldırısı yapılamaz.
Zimbra'nın ZCS 9.0.0 Patch 25 ve ZCS 8.8.15 Patch 32 güncellemelerini, CVE-2022-0778 olarak izlenen bir hizmet reddine neden olan sonsuz bir döngü kırılganlığına hitap eden OpenSSL 1.1.1n güncellemesiyle yayınladığını belirtmek gerekir.
Cisco güvenli e -posta hatası, saldırganların kimlik doğrulamasını atlamasına izin verebilir
730k WordPress siteleri Kritik eklenti hatası yamaya zorlandı
Anker Eufy Smart Home Hub'lar Kritik Kusurla RCE saldırılarına maruz kaldı
Metamask, Phantom Kripto Cüzdanlarınızı çalabilecek kusur uyarısı
Citrix, kritik hatanın saldırganların yönetici şifrelerini sıfırlamasına izin verebileceği konusunda uyarıyor
Kaynak: Bleeping Computer