【复现】 Zimbra 未授权远程命令执行漏洞(CVE-2024-45519)风险通告
【复现】 Zimbra 未授权远程命令执行漏洞(CVE-2024-45519)风险通告
原创 赛博昆仑CERT 赛博昆仑CERT 2024-09-13 11:34
- 赛博昆仑漏洞安全通告-
Zimbra 未授权远程命令执行漏洞(CVE-2024-45519)风险通告
漏洞描述
Zimbra提供一套开源协同办公套件包括WebMail,日历,通信录,Web文档管理和创作。它最大的特色在于其采用Ajax技术模仿CS桌面应用软件的风格开发的客户端兼容Firefox,Safari和IE浏览器。
近日,赛博昆仑CERT监测到Zimbra 未授权远程命令执行漏洞(CVE-2024-45519)的漏洞情报。在远程 Zimbra 服务器开启了 postjournal 服务时,未授权的远程攻击者可构造特殊的请求包发送至远程的Zimbra系统,在目标系统中执行命令,从而获取目标系统的服务器权限。
漏洞名称 |
Zimbra 未授权远程命令执行漏洞 |
||
漏洞公开编号 |
CVE-2024-45519 |
||
昆仑漏洞库编号 |
CYKL-2024-020394 |
||
漏洞类型 |
命令执行 |
公开时间 |
2024-09-04 |
漏洞等级 |
高危 |
评分 |
8.5 |
漏洞所需权限 |
无权限要求 |
漏洞利用难度 |
低 |
PoC状态 |
未知 |
EXP状态 |
未知 |
漏洞细节 |
未知 |
在野利用 |
未知 |
影响版本
Zimbra Collaboration < 8.8.15 Patch 46
Zimbra Collaboration < 9.0.0 Patch 41
Zimbra Collaboration < 10.0.9
Zimbra Collaboration < 10.1.1
利用条件
需要 Zimbra 服务器开启 postjournal 服务。
漏洞复现
目前赛博昆仑CERT已确认漏洞原理,复现截图如下:
复现版本为 Zimbra Collaboration 10.0.8
使用 touch /tmp/test 作为验证。
防护措施
目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。
下载地址:https://wiki.zimbra.com/wiki/Security_Center#ZCS_10.1.1_Released
技术咨询
赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适
配多种产品及规则,帮助用户进行漏洞检测和修复。
赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。
联系邮箱:[email protected]
公众号:赛博昆仑CERT
参考链接
https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories
时间线
2024年09月04日,Zimbra 官方发布通告
2024年09月13日,赛博昆仑CERT公众号发布漏洞风险通告