OzzTech - Zimbra Sunucu Hataları E-posta Yağmalamasına Yol Açabiliyor

Zimbra Sunucu Hataları E-posta Yağmalamasına Yol Açabiliyor

Zimbra Sunucu Hataları E-posta Yağmalamasına Yol Açabiliyor

Eski sürümler dışında şimdi yamalanan iki hata, saldırganların Zimbra sunucusunu kötü amaçlı bir e-posta göndererek ele geçirmelerine izin verebiliyor.

Araştırmacılar, Zimbra Webmail sunucusunun, bir saldırganın son derece popüler işbirliği aracını kullanan tüm işletmelerdeki tüm çalışanların gelen kutusu ve giden kutusundan geçmesine izin verebilecek iki kusuru olduğunu söylüyor.

SonarSource, Salı günü yayınladığı bir yazısında, Zimbra'nın popülaritesi ve ele aldığı mesajların son derece hassas doğası göz önüne alındığında, bunu "sert" bir durum olarak nitelendirdi. Zimbra'nın sitesine göre, e-posta ve işbirliği araçları 200.000'den fazla işletme, binden fazla devlet ve finans kurumu ve yüz milyonlarca kullanıcı tarafından her gün e-posta alışverişi yapmak için kullanılıyor. Rapora göre, "Saldırganlar bir çalışanın e-posta hesabına eriştiğinde, genellikle ciddi güvenlik etkileri olur". “Gönderilen gizli bilgi ve belgelerin yanı sıra, bir e-posta hesabı genellikle parola sıfırlamaya izin veren diğer hassas hesaplarla bağlantılıdır. Bir düşünün, bir saldırgan gelen kutunuzla ne yapabilir?”

İlk olarak, hesaplarda özgürce dolaşıyorlardı. SonarSource araştırmacıları, açık kaynaklı Zimbra kodunda, saldırganlara Zimbra posta sunucularına ve tüm çalışanların gönderilen ve alınan tüm e-postalarına sınırsız erişim sağlamak için birbirine erişimi olan iki güvenlik açığı keşfetti.

Kötü Amaçlı E-Posta, Hazırlanmış JavaScript Uygulamasını Gizleyebilir

SonarSource'ta bir güvenlik açığı araştırmacısı olan Simon Scannell tarafından keşfedilen ilk kusur, yalnızca bir JavaScript yükü içeren kötü amaçlı bir e-postanın açılmasıyla tetiklenebilir. Bir kurban böyle bir hileli e-posta açarsa, tarayıcılarında siteler arası komut dosyası çalıştırma (XSS) hatasını (CVE-2021-35208) tetikler. SonarSource, yürütüldüğünde, bu yükün bir saldırganın kurbanın e-postalarına ve web posta oturumlarına erişmesini sağlayacağını söyledi. Ayrıca, diğer saldırılar için sıfır noktası olacağını söylediler:

“Bununla Zimbra'nın diğer özelliklerine erişilebilir ve daha fazla saldırı başlatılabilir.”

İkinci kusur, herhangi bir izin rolüne sahip olan hedeflenen bir kuruluşun üyesine ait kimliği doğrulanmış bir hesap tarafından kullanılabilecek güçlü bir sunucu tarafı istek sahteciliği (SSRF) güvenlik açığına (CVE-2021-35209) yol açan bir izin listesinin atlanmasıdır.

İki hata birleştirilirse, uzaktaki bir saldırgana, bulut altyapısındaki örneklerden Google Cloud API Tokens veya AWS IAM kimlik bilgileri dahil olmak üzere değerli özellikleri çıkarma gücü verebilecektir.

80 Milyon Dolarlık Yanlış Yapılandırma

Çanlar sizin için çalıyor olabilir. Araştırmacılar, benzer bir SSRF hatasını içeren Capital One'ın 2019 ihlaline işaret etti. Bir bulut yanlış yapılandırması sayesinde, saldırgan-özellikle eski bir AWS Mühendisi-100 milyondan fazla kişinin kişisel verilerini ele geçirdi. FBI onu yakaladı, ancak bu pahalı bir SSRF hatasıydı. Capital One, federal banka düzenleyicilerinin uygun siber güvenlik protokollerinden yoksun olduğu iddialarını çözmek için 80 milyon doların üzerinde para ödemek zorunda kaldı.

SonarSource bunu şu şekilde dile getirdi, "SSRF güvenlik açıkları, özellikle bulutta yerel uygulamalar için giderek daha tehlikeli bir hata sınıfı haline geldi". Güvenlik firması, AWS kullanan bir SaaS çözümü olan Zimbra Cloud'un güvenlik açığından etkilenip etkilenmediğini bilmediğini söyledi.

Scannell, Portswigger'a SSRF kusurunun bir saldırganın HTTP isteklerini rasgele ana bilgisayarlara veya bağlantı noktalarına göndermesine izin verdiğini söyledi. "Protokol kaçakçılığı ile birleştiğinde, bu RCE'ye yol açabilir" dedi. “Bir saldırganın, istismar edilecek örnekle ilişkili hesaba erişim belirteçleri gibi son derece hassas meta verileri çalmasını da sağlayabilir.”

Özellikle, daha önce de belirtildiği gibi, bir saldırgan bulut örneklerinden Google Cloud API Tokenleri veya AWS IAM kimlik bilgileri de dahil olmak üzere erişim alabilir.

Zimbra ekibi, 8.8.15 serisi için yama 18 ve 9.0 serisi için yama 16 ile her iki sorunu da düzeltti. SonarSource, her iki sürümün önceki sürümlerinin hala savunmasız olduğunu söylüyor.

Sorunlar 20 ve 22 Mayıs'ta Zimbra'ya bildirildi ve 28 Haziran'da 8.8.15 ve 9.0 serileri için yamalar yayınlandı.

Scannell, Portswigger'a, her ikisi de orta şiddette olarak derecelendirilen güvenlik açıklarının ciddi etkileri olabileceğini söyledi.” Her iki güvenlik açığı da varsayılan yapılandırma üzerinde çalışıyor ve Zimbra çekirdeğini etkiliyor " dedi.

Nisan ayında, Synacor Zimbra Collaboration Suite'de (XXE) bir Zimbra hatası – CVE-2019-9670, Ulusal Güvenlik Ajansı'nın (NSA) kimlik bilgilerini ve daha fazlasını çalmaya eğilimli bir APT29 kampanyası hakkında uyarmasına neden olan ulus devlet saldırısı altındaki beş kusurdan biriydi.

Zimbra, Rusya'ya bağlı apt29 tehdit grubunun favori hedefi olmalı: Nisan kampanyasından önce, Temmuz 2020'te cybergang, bir Covıd-19 aşısı için araştırma çalmak için muhtemel bir girişimde Batı ülkelerindeki ilaç araştırmalarına odaklandı. Yakalama, zimbra'da (CVE-2019-9670) dahil olmak üzere bilinen güvenlik açıkları için istismarların kullanılmasını içeriyordu.


İlginizi Çekebilecek Makaleler
FortiGate ACME Sertifika Desteği
Siber Güvenlik

FortiGate ACME Sertifika Desteği

Ocak 24, 2022 1:22

Otomatik Sertifika Yönetim Ortamı (ACME), RFC 8555’te tanımlandığı üzere, ücretsiz SSL sunucu sertifikaları sağlamak için genel Let’s...

Android Reverse Mühendisliği Araçları Örnek Vakalar
Siber Güvenlik

Android Reverse Mühendisliği Araçları Örnek Vakalar

Ocak 24, 2022 12:39

Bir önceki yazıda yeni çıkan android reverse mühendisliği araçları hakkında bilgi vermiştim. Bu yazımda...

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor
Siber Güvenlik

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor

Ocak 24, 2022 9:44

Emotet kötü amaçlı yazılım botnetinin dağıtımını içeren sosyal mühendislik kampanyaları, güvenlik çözümlerinin tespitinden kaçınmak...

FortiWeb Kurulumu 5-Operation Modu
Siber Güvenlik

FortiWeb Kurulumu 5-Operation Modu

Ocak 24, 2022 7:49

FortiWeb kurulumunu anlattığımız beşinci yazımızda operation modu ve FortiWeb cihazı açıldıktan sonra, FortiWeb cihazını...

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme
Siber Güvenlik

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme

Ocak 23, 2022 10:21

FortiWeb kurulumunu anlattığımız serinin dördüncü yazısında Admin şifresi nasıl değiştirceğinizi, saat ve günü nasıl...

Metasploittable 2
Siber Güvenlik

Metasploittable 2

Ocak 22, 2022 11:57

Metasploittable 2 Nedir? Neden Kullanılır? Nasıl Kurulur? Metasploittable 2 Metasploit firması tarafından bizlerin güvenli...

FortiWeb Kurulumu 3- Firmware Güncellenmesi
Siber Güvenlik

FortiWeb Kurulumu 3- Firmware Güncellenmesi

Ocak 22, 2022 11:56

FortiWeb kurulumunu anlattığımız serinin üçüncü yazısında Firmware güncellemesini anlatacağız. FortiWeb cihazınız gönderildiğinde en son...

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama
Siber Güvenlik

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama

Ocak 21, 2022 7:50

FortiWeb kurulumu yazımızın ikinci serisinde Web UI veya CLI bağlamanın nasıl yapılacağını anlatacağız. Eğer...

Yapay Zeka Nedir?
Yazılım Geliştirme

Yapay Zeka Nedir?

Ocak 20, 2022 10:57

Sürekli olarak değişen, gelişen ve oldukça hızlı bir şekilde boyut atlayan, günümüze kadar gelen...

İletişim
OZZTECH Bilgi Teknolojileri olarak siber güvenlik danışmanlığı ve bilgi güvenliği eğitimleri alanlarında 10 yılı aşkın bir süredir ülkemizin önde gelen kurumlarına hizmet vermeye devam etmektedir. Detaylı bilgi ve danışmanlık hizmetlerimiz için aşağıdaki formu kullanarak veya [email protected] adresimiz üzerinden bizlerle iletişime geçebilirsiniz.