Recursos afectados
Versiones de Zimbra Collaboration Suite (ZCS):
- Oracle Linux Versión 8 y anteriores
- Red Hat Enterprise Linux Versión 8 y anteriores
- Rocky Linux Versión 8 y anteriores
- CentOS Versión 8 y anteriores
Descripción
La vulnerabilidad está identificada bajo el CVE-2022-41352, y permite a un atacante remoto ejecutar código arbitrario (RCE).
Vulnerabilidad causada debido a un fallo de seguridad en el componente cpio a la hora de extraer archivos, una vez Amavis, un sistema de seguridad de correo electrónico, escanea un archivo en búsqueda de software malicioso. Cpio es utilizado de manera insegura en el caso de que la utilidad pax no esté instalada en el sistema vulnerable. Este error permite a un atacante remoto sobrescribir archivos corruptos en la webroot de Zimbra, instalar código Shell y acceder a las cuentas privadas de los usuarios, mediante el envío de un archivo adjunto dirigido a dicha finalidad.
Solución
Por el momento, no se ha publicado ningún parche oficial que solucione la vulnerabilidad de tipo 0-day.
Zimbra ha indicado una mitigación para la vulnerabilidad, mientras se espera a la publicación de la solución correspondiente.
Recomendaciones
Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen las medidas de seguridad alternativas de la página oficial del fabricante, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.
Por el momento, no existe el parche oficial, por lo que se recomienda a los administradores de los sistemas afectados a llevar una revisión proactiva diaria en búsqueda de la publicación de la solución por parte del fabricante.
Publicaciones relacionadas:
- Google Chrome se debe actualizar urgentemente para evitar una vulnerabilidad 0-day
- Vulnerabilidad 0day en Microsoft Windows Support Diagnostic Tool
- “Patch Tuesday” de febrero 2022 con 48 correcciones, una de “zero-day”
- Detectado un 0-day en los cortafuegos GlobalProtect Portal VPN de Paloalto