Origine: bjCSIRT
Numéro: 2022/ALERTE/023
Date de l’alerte: 23/06/2022
APERÇU :
Une vulnérabilité d’exposition des identifiants de connexion des utilisateurs a été découverte dans la solution de messagerie électronique d’entreprise « Zimbra ». Libellée CVE-2022-27924, l’exploitation de cette faille permettrait à un attaquant distant d’injecter du code arbitraire, d’accéder à des données de connexion et même d’effectuer une élévation de privilèges.
DESCRIPTION :
« Zimbra Collaboration » est une suite de logiciels de collaboration en entreprise similaire à Microsoft Exchange, qui comprend un serveur de messagerie et un client Web.
La vulnérabilité dont il est question est due à une fonction mal implémentée du composant « Memcache Command Handler » qui permet à un attaquant non authentifié de faire une requête spécialement conçue afin d’injecter du code. Une fois l’étape de l’injection réussie, l’attaquant non authentifié peut voler les mots de passe en clair des utilisateurs sans aucune interaction avec eux.
Pour aller plus loin, une fois les mots de passe en sa possession, l’attaquant accède aux boîtes mails des victimes et peux potentiellement élever ses droits et accéder à divers services internes et voler des informations hautement sensibles. La vulnérabilité a une criticité élevée et a un score de sévérité de 7.5.
IMPACT :
- Atteinte à la confidentialité des données ;
- Exécution de code arbitraire ;
- Elévation de privilèges
SYSTEMES AFFECTÉS
- Synacor Zimbra Collaboration 8.15 ;
- Synacor Zimbra Collaboration 9.0 ;
MESURES À PRENDRE :
Il est fortement recommandé aux utilisateurs d’installer le correctif de sécurité mis à disposition par Zimbra à partir du site :
wiki.zimbra.com/wiki/Security_Center.
REFERENCES :