当前位置: 首页 > news >正文

严重 Zimbra RCE 漏洞遭大规模利用(CVE-2024-45519)

 

攻击者正在积极利用 CVE-2024-45519,这是一个严重的 Zimbra 漏洞,该漏洞允许他们在易受攻击的安装上执行任意命令。

Proofpoint 的威胁研究人员表示,攻击始于 9 月 28 日,几周前,Zimbra 开发人员发布了针对 CVE-2024-45519 和其他漏洞的补丁。

而 ProjectDiscovery 的分析师在发布有关该漏洞的详细技术报告和 PoC 漏洞利用以展示本地利用的潜力。

其他研究人员随后不久在 GitHub 上发布了 PoC。

关于 CVE-2024-45519

Zimbra Collaboration(由 Synacor 开发)是一种广泛使用的云托管协作软件和电子邮件平台,具有电子邮件服务器和 Web 客户端组件(用于文档共享、聊天和视频会议)。

CVE-2024-45519 是该解决方案的 postjournal 服务(和二进制文件)中的一个操作系统命令注入漏洞,该服务用于记录电子邮件通信,以实现合规性和/或存档。无需身份验证即可利用此漏洞。

该漏洞源于未修补版本(postjournal 二进制文件)中未经过清理的用户输入被传递给popen (函数),从而使攻击者能够注入任意命令。

虽然修补版本引入了输入清理并用execvp替换了 popen ,从而减轻了直接命令注入的风险,但管理员及时应用最新补丁至关重要。

此外,了解并正确配置mynetworks参数至关重要,因为配置错误可能会使服务暴露于外部攻击。

尽管在大多数系统上,postjournal 功能可能是可选的或者未启用的,但仍然需要应用提供的补丁来防止潜在的攻击。

Synacor 安全架构师和工程师在 9 月初为多个 Zimbra 版本提供补丁时证实了这一点。

对于未启用 postjournal 功能且无法立即应用补丁的 Zimbra 系统,可以考虑删除 postjournal 二进制文件作为一种临时措施,直到可以应用补丁为止。

Zimbra:一个受欢迎的目标

据 Proofpoint 称,通过发送特制的电子邮件,攻击者试图安装一个 Webshel​​l,以便他们执行命令或通过套接字连接下载和执行文件。

由于未知原因,威胁行为者使用同一台服务器发送漏洞电子邮件并托管第二阶段有效载荷。目前尚不清楚该活动的来源。

Zimbra 零日漏洞和 n 日漏洞经常被攻击者利用,通常是由国家支持的黑客组织(因为 Zimbra 被政府机构和公司使用),但也有勒索软件团伙(例如MalasLocker)利用。

建议尚未实施最新补丁的组织立即实施。


http://www.mrgr.cn/news/41468.html

相关文章:

  • 单目3d重建DUSt3R 笔记
  • JavaScript while循环语句
  • 【鸿蒙开发】探索HarmonyNext开发:常用注解详解与实战
  • 解决:进入 WSL(Windows Subsystem for Linux)以及将 PyCharm 2024 连接到 WSL
  • vue2老项目打包优化:优化脚本生成的代码
  • Conditional Generative Adversarial Nets
  • Java try-catch结构异常处理机制与 IllegalArgumentException 详解
  • docker 部署 filebeat 采集日志导入到elasticsearch 设置pipeline
  • ADRC与INDI的关系
  • 过滤器 Filter 详解
  • C++【类和对象】(再探构造函数、类型转换与static成员)
  • 如何选择与运用编程工具提升工作效率的秘密武器
  • 基于物理信息神经网络(PINN)求解Burgers方程(附PyTorch源代码)
  • 进程和线程之间的通用方式
  • [20241002] OpenAI融资文件曝光,ChatGPT年收入涨4倍,月费5年内翻倍
  • OpenGL笔记十九之相机系统
  • WSL--安装各种软件包
  • CompletableFuture常用方法
  • 计算机网络思维导图
  • 【微服务】组件、基础工程构建(day2)