-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [08/05/2019]: Vulnerabilidades na Suíte de Colaboração Zimbra Prezados, O CAIS alerta para múltiplas vulnerabilidades encontradas no serviço de e-mail e colaboração ZIMBRA (ZCS), que pode permitir a usuários maliciosos escalar privilégios no sistema e executar códigos maliciosos. Já foram desenvolvidos códigos de exploração para as vulnerabilidades identificadas. DESCRIÇÃO Uma das vulnerabilidades se refere à falha na implementação de funções no Zimbra na linguagem XML, as quais suportam o uso de entidades externas para verificar a validade de arquivos de dados por meio de determinados protocolos de rede. O ataque de XXE (XML External Entity) pode acontecer pelo fato do Zimbra não desabilitar referências a recursos externos no processamento de documentos XML fornecidos pelo usuário - como, por exemplo, solicitações de descoberta automática, tratamento do protocolo XMPP, prevenção na limpeza de documentos XHTML - permitindo um usuário malicioso explorar a falha e realizar injeção de códigos maliciosos, levando à escalonamento de privilégios, acesso à dados sensíveis, entre outros impactos. Uma outra exploração das vulnerabilidades no processamento do XML pode permitir a um usuário malicioso ler o arquivo de configuração do Zimbra e, dessa forma, enviar uma solicitação com o cabeçalho do host mais um token válido gerado por um AuthRequest e assim fazer um proxy para realizar um bypass no sistema usando um token de administrador global, contornando a lista de desbloqueio da porta de administração do Zimbra por meio da função ProxyServlet.doProxy(). Assim, o usuário malicioso pode ter acesso à recursos de administração do Zimbra e ter controle total ao sistema. Ainda uma outra vulnerabilidade na implementação do memcached no Zimbra pode permitir execução remota de códigos maliciosos no sistema. O usuário malicioso pode utilizar a solicitação HTTP do Server Side Request Forgery (SSRF) para injetar dados no memcached, obtendo credenciais de usuários do sistema e podendo realizar logon na caixa de entrada do usuário comprometido via IMAP. SISTEMAS IMPACTADOS Zimbra Collaboration Suite (ZCS). VERSÕES AFETADAS Versão 8.8.x Versão 8.7.x Versão 8.6 e todas as versões anteriores. CORREÇÕES DISPONÍVEIS Para as versões 8.8.x, atualizar a versão da suíte do Zimbra (ZCS) para a versão 8.8.10 Patch 7 ou 8.8.11 Patch 3. Para as versões 8.7.x, atualizar a versão da suíte do Zimbra (ZCS) para a versão 8.7.11 Patch 10. Para versões 8.6, atualizar para o Patch 13. Para versões anteriores à 8.6, atualizar para uma das versões suportadas citadas acima. IDENTIFICADORES CVE (http://cve.mitre.org) CVE-2019-9670 CVE-2019-9621 MAIS INFORMAÇÕES https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9621 https://blog.zimbra.com/2019/03/9826/ https://blog.tint0.com/2019/03/a-saga-of-code-executions-on-zimbra.html https://www.exploit-db.com/exploits/46693 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos! Twitter: @RedeRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. Atenciosamente, CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel https://www.cais.rnp.br/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJc0trrCRB83qA0uPj0mAAAwLUP/0bbpgkjEalj52qpkt9e G6WYdPI9BR6COGrzWm3xqdhes+BtuGoRiDgh+fTbqvjkCZF9drB+DV8dbwee X2fz52nWtzw64L9VwmmcqSgc2MOF/gzSGxlaIoXT+g3o4AxhaXL00hVpWlRR rWm3jcqCP4sLW0y+6r/Dj1Q916DI8WdA3WlvE8rC9TK5sH1K9cAFHZwFicon M3zxolSGinN0bbI7ryun/ba6Iyk75JeEFOhp5ImB3KPzw22HqV+X7PelIhiu oCvfK74Mt9u6A94Di5GmYvW0cCzUEDM0IS+T4XBz+qiH5oXHrkGJkZYNgjlO VM7ZRqmXv1eHSZKzuk+jtFz0gAy21wvbSgCSx+yJGsR0EdnODzQq5dsOlnpB gP4aJ5YGpkh5BKceMGk218u1PP5cFbOmmM7/8cItBJB+MpZoeU+hSpgB3CTk 0I17xYrpxkg9d8kYiKmX3qM+hgU4+Mvpv+YQyvwNhezvLDEI3QCMvIpUPP7s /fqZ07zWGiaRUtAumXKr85cix0xsrbDjGPw6GIcLCGFf/gzor/xNeFVVJFcQ OiiauzcPLYyRMOS9jy4t2tYxFPdQYMZ7t0JCych+L0A9BdE35QQwsyncO9mQ 1zRbhQIHYlSTSZo3+DptAvXZYkefrb6XmB7j9es65J+ylz8vUDDCgViSBLUd 1q3b =9e2N -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta@listas.rnp.br http://listas.rnp.br/mailman/listinfo/rnp-alerta