[SECURITY-L] Fwd: [RNP/CAIS Alerta #0160] Vulnerabilidade no Zimbra

CSIRT Unicamp security em unicamp.br
Quinta Outubro 3 17:23:56 -03 2024


---------- Forwarded message ---------
De: RNP-Alerta <rnp-alerta em rnp.br>
Date: qui., 3 de out. de 2024 às 16:34
Subject: [RNP/CAIS Alerta #0160] Vulnerabilidade no Zimbra
To: CAIS/RNP Alerta <rnp-alerta em listas.rnp.br>


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

CAIS-Alerta [03-10-2024] Vulnerabilidade no Zimbra

Prezados(as),
O CAIS alerta a comunidade de segurança cibernética sobre vulnerabilidade
crítica recentemente divulgada pela Zimbra, esta vulnerabilidade de
Execução Remota de Código (RCE) foi identificada no serviço 'postjournal'
do Zimbra , que lida com o processamento de mensagens SMTP.

Até a última revisão deste alerta, foram identificados códigos capazes de
explorar esta vulnerabilidade.

1) Produtos e versões afetadas;
2) Identificadores CVE (http://cve.mitre.org);
3) Descrição das vulnerabilidades;
4) Mitigação e correções disponíveis; e
5) Mais informações.

1) Produtos e versões afetadas:


Versões anteriores a:
8.8.15 Patch 46;
9 antes do 9.0.0 Patch 41;
10 antes do 10.0.9; e
10.1 antes do 10.1.1


2) Identificadores CVE (http://cve.mitre.org):

CVE-2024-45519

3) Descrição das vulnerabilidades:

Trata-se de vulnerabilidade na função 'read_maps' a partir de uma validação
inadequada da entrada do usuário, que passa diretamente para 'popen' sem a
devida sanitização. Isso permite que um agente malicioso, com acesso à rede
do serviço postjounal, execute comandos arbitrários no servidor (RCE), sem
necessidade de autenticação, o que pode resultar em controle total do
servidor Zimbra.

4) Mitigação e correções disponíveis:

O CAIS recomenda fortemente aos administradores a atualizarem seus
servidores Zimbra para as últimas versões corrigidas:

9.0.0 Patch 41;
10.0.9;
10.1.1; e
8.8.15 Patch 46.

Se a atualização imediata dos servidores Zimbra não for possível,
recomenda-se desabilitar o Postjournal nos casos em que não estiver sendo
utilizado.

5) Mais informações:
https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories
https://nvd.nist.gov/vuln/detail/CVE-2024-45519

O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os alertas do CAIS também podem ser acompanhados pelas redes sociais da
RNP. Siga-nos!!
Twitter: @caisRNP
Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP.

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       https://www.rnp.br/sistema-rnp/cais   #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponível   https://www.rnp.br/cais/cais-pgp.key  #
################################################################

-----BEGIN PGP SIGNATURE-----
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=W3G6
-----END PGP SIGNATURE-----
_______________________________________________
RNP-Alerta
rnp-alerta em listas.rnp.br
https://listas.rnp.br/mailman/listinfo/rnp-alerta
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://www.listas.unicamp.br/pipermail/security-l/attachments/20241003/5810bf07/attachment.html>


Mais detalhes sobre a lista de discussão SECURITY-L