
Recursos afectats
Versions de Zimbra Collaboration Suite (ZCS):
- Oracle Linux Versió 8 i anteriors
- Red Hat Enterprise Linux Versió 8 i anteriors
- Rocky Linux Versió 8 i anteriors
- CentOS Versió 8 i anteriors
Descripció
La vulnerabilitat està identificada sota el CVE-2022-41352, i permet a un atacant remot executar codi arbitrari (RCE).
Vulnerabilitat causada a causa d'una fallada de seguretat al component cpi a l'hora d'extreure fitxers, una vegada Amavis, un sistema de seguretat de correu electrònic, escaneja un fitxer a la recerca de programari maliciós. Cpi és utilitzat de manera insegura en el cas que la utilitat pax no estigui instal·lada al sistema vulnerable. Aquest error permet a un atacant remot sobreescriure arxius corruptes a la webroot de Zimbra, instal·lar codi Shell i accedir als comptes privats dels usuaris, mitjançant l'enviament d'un fitxer adjunt adreçat a aquesta finalitat.
Solució
De moment, no s'ha publicat cap pegat oficial que solucioni la vulnerabilitat de tipus 0-day.
Zimbra ha indicat una mitigació per a la vulnerabilitat, mentre s'espera la publicació de la solució corresponent.
Recomanacions
Es recomana encaridament als usuaris i administradors de sistemes que apliquin les mesures de seguretat alternatives de la pàgina oficial del fabricant, per evitar l'exposició a atacs externs i la presa de control dels sistemes informàtics.
De moment, no hi ha el pegat oficial, per la qual cosa es recomana als administradors dels sistemes afectats a portar una revisió proactiva diària a la recerca de la publicació de la solució per part del fabricant.
Publicacions relacionades:
- Google Chrome s'ha d'actualitzar urgentment per evitar una vulnerabilitat 0-day
- Vulnerabilitat 0day a Microsoft Windows Support Diagnostic Tool
- “Patch Tuesday” de febrer 2022 amb 48 correccions, una de “zero-day”
- Detectat un 0-day als tallafocs GlobalProtect Portal VPN de Paloalto