Eski sürümler dışında şimdi yamalanan iki hata, saldırganların Zimbra sunucusunu kötü amaçlı bir e-posta göndererek ele geçirmelerine izin verebiliyor.
Araştırmacılar, Zimbra Webmail sunucusunun, bir saldırganın son derece popüler işbirliği aracını kullanan tüm işletmelerdeki tüm çalışanların gelen kutusu ve giden kutusundan geçmesine izin verebilecek iki kusuru olduğunu söylüyor.
SonarSource, Salı günü yayınladığı bir yazısında, Zimbra’nın popülaritesi ve ele aldığı mesajların son derece hassas doğası göz önüne alındığında, bunu “sert” bir durum olarak nitelendirdi. Zimbra’nın sitesine göre, e-posta ve işbirliği araçları 200.000’den fazla işletme, binden fazla devlet ve finans kurumu ve yüz milyonlarca kullanıcı tarafından her gün e-posta alışverişi yapmak için kullanılıyor. Rapora göre, “Saldırganlar bir çalışanın e-posta hesabına eriştiğinde, genellikle ciddi güvenlik etkileri olur”. “Gönderilen gizli bilgi ve belgelerin yanı sıra, bir e-posta hesabı genellikle parola sıfırlamaya izin veren diğer hassas hesaplarla bağlantılıdır. Bir düşünün, bir saldırgan gelen kutunuzla ne yapabilir?”
İlk olarak, hesaplarda özgürce dolaşıyorlardı. SonarSource araştırmacıları, açık kaynaklı Zimbra kodunda, saldırganlara Zimbra posta sunucularına ve tüm çalışanların gönderilen ve alınan tüm e-postalarına sınırsız erişim sağlamak için birbirine erişimi olan iki güvenlik açığı keşfetti.
Kötü Amaçlı E-Posta, Hazırlanmış JavaScript Uygulamasını Gizleyebilir
SonarSource’ta bir güvenlik açığı araştırmacısı olan Simon Scannell tarafından keşfedilen ilk kusur, yalnızca bir JavaScript yükü içeren kötü amaçlı bir e-postanın açılmasıyla tetiklenebilir. Bir kurban böyle bir hileli e-posta açarsa, tarayıcılarında siteler arası komut dosyası çalıştırma (XSS) hatasını (CVE-2021-35208) tetikler. SonarSource, yürütüldüğünde, bu yükün bir saldırganın kurbanın e-postalarına ve web posta oturumlarına erişmesini sağlayacağını söyledi. Ayrıca, diğer saldırılar için sıfır noktası olacağını söylediler:
“Bununla Zimbra’nın diğer özelliklerine erişilebilir ve daha fazla saldırı başlatılabilir.”
İkinci kusur, herhangi bir izin rolüne sahip olan hedeflenen bir kuruluşun üyesine ait kimliği doğrulanmış bir hesap tarafından kullanılabilecek güçlü bir sunucu tarafı istek sahteciliği (SSRF) güvenlik açığına (CVE-2021-35209) yol açan bir izin listesinin atlanmasıdır.
İki hata birleştirilirse, uzaktaki bir saldırgana, bulut altyapısındaki örneklerden Google Cloud API Tokens veya AWS IAM kimlik bilgileri dahil olmak üzere değerli özellikleri çıkarma gücü verebilecektir.
80 Milyon Dolarlık Yanlış Yapılandırma
Çanlar sizin için çalıyor olabilir. Araştırmacılar, benzer bir SSRF hatasını içeren Capital One’ın 2019 ihlaline işaret etti. Bir bulut yanlış yapılandırması sayesinde, saldırgan-özellikle eski bir AWS Mühendisi-100 milyondan fazla kişinin kişisel verilerini ele geçirdi. FBI onu yakaladı, ancak bu pahalı bir SSRF hatasıydı. Capital One, federal banka düzenleyicilerinin uygun siber güvenlik protokollerinden yoksun olduğu iddialarını çözmek için 80 milyon doların üzerinde para ödemek zorunda kaldı.
SonarSource bunu şu şekilde dile getirdi, “SSRF güvenlik açıkları, özellikle bulutta yerel uygulamalar için giderek daha tehlikeli bir hata sınıfı haline geldi”. Güvenlik firması, AWS kullanan bir SaaS çözümü olan Zimbra Cloud’un güvenlik açığından etkilenip etkilenmediğini bilmediğini söyledi.
Scannell, Portswigger’a SSRF kusurunun bir saldırganın HTTP isteklerini rasgele ana bilgisayarlara veya bağlantı noktalarına göndermesine izin verdiğini söyledi. “Protokol kaçakçılığı ile birleştiğinde, bu RCE’ye yol açabilir” dedi. “Bir saldırganın, istismar edilecek örnekle ilişkili hesaba erişim belirteçleri gibi son derece hassas meta verileri çalmasını da sağlayabilir.”
Özellikle, daha önce de belirtildiği gibi, bir saldırgan bulut örneklerinden Google Cloud API Tokenleri veya AWS IAM kimlik bilgileri de dahil olmak üzere erişim alabilir.
Zimbra ekibi, 8.8.15 serisi için yama 18 ve 9.0 serisi için yama 16 ile her iki sorunu da düzeltti. SonarSource, her iki sürümün önceki sürümlerinin hala savunmasız olduğunu söylüyor.
Sorunlar 20 ve 22 Mayıs’ta Zimbra’ya bildirildi ve 28 Haziran’da 8.8.15 ve 9.0 serileri için yamalar yayınlandı.
Scannell, Portswigger’a, her ikisi de orta şiddette olarak derecelendirilen güvenlik açıklarının ciddi etkileri olabileceğini söyledi.” Her iki güvenlik açığı da varsayılan yapılandırma üzerinde çalışıyor ve Zimbra çekirdeğini etkiliyor ” dedi.
Nisan ayında, Synacor Zimbra Collaboration Suite’de (XXE) bir Zimbra hatası – CVE-2019-9670, Ulusal Güvenlik Ajansı’nın (NSA) kimlik bilgilerini ve daha fazlasını çalmaya eğilimli bir APT29 kampanyası hakkında uyarmasına neden olan ulus devlet saldırısı altındaki beş kusurdan biriydi.
Zimbra, Rusya’ya bağlı apt29 tehdit grubunun favori hedefi olmalı: Nisan kampanyasından önce, Temmuz 2020’te cybergang, bir Covıd-19 aşısı için araştırma çalmak için muhtemel bir girişimde Batı ülkelerindeki ilaç araştırmalarına odaklandı. Yakalama, zimbra’da (CVE-2019-9670) dahil olmak üzere bilinen güvenlik açıkları için istismarların kullanılmasını içeriyordu.