一、背景介绍
近日,市委网信办技术支撑单位监测到到网上公开披露了Zimbra Collaboration (ZCS)远程代码执行漏洞(CVE-2022-41352)的PoC。目前已发现在野利用,官方暂未发布修复程序,请受影响的用户尽快采取措施进行防护。
1.1 漏洞描述
由于在 Zimbra 防病毒引擎(Amavis)对电子邮件中的恶意附件进行检查、提取时,使用了不安全的实用程序,未经身份验证的远程攻击者利用该漏洞可将任意文件写入用户可访问的文件系统的任何路径,可实现在Web 根目录中植入shell,最终导致在目标系统上任意执行代码。
1.2 漏洞编号
CVE-2022-41352
1.3 漏洞等级
高危
二、修复建议
2.1 受影响版本
Zimbra Collaboration (ZCS) 8.8.15
Zimbra Collaboration (ZCS) 9.0
2.2 修复建议
目前官方暂未发布安全版本修复此漏洞,建议用户及时关注官方修复情况:
https://wiki.zi mbra.com/wiki/Zimbra_Security_Advisories
临时防护措施:
Zimbra管理员用户可根据自身操作系统类别,通过在Zimbra服务器安装pax或spax包来对该漏洞进行防护:
(1)Ubuntu 安装 pax 包
apt install pax
(2)CentOS 7 及其衍生版本安装 pax 包
yum install pax
(3)CentOS 8 及其衍生版本安装 spax 包
dnf install spax
(4)Zimbra 管理员用户安装完毕pax或spax包后,可通过以下指令重新启动Zimbra:
sudo su zimbra -
zmcontrol restart