新的Zimbra电子邮件漏洞可让攻击者窃取您的登录凭据

Zimbra电子邮件套件中发现了一个新的高严重性漏洞,如果成功利用该漏洞,未经身份验证的攻击者可以在没有任何用户交互的情况下窃取用户的明文密码。
SonarSource在与《黑客新闻》共享的一份报告中表示:“通过访问受害者邮箱,攻击者可能会升级对目标组织的访问,并获得各种内部服务,窃取高度敏感的信息。”。
该问题被追踪为CVE-2022-27924(CVSS分数:7.5),被描述为“未经验证的请求导致内存缓存中毒”,从而导致对手可以注入恶意命令和虹吸敏感信息的情况。
这是通过在Memcached服务器中中毒IMAP路由缓存项实现的,该服务器用于查找Zimbra用户并将其HTTP请求转发到相应的后端服务。
由于Memcached逐行解析传入请求,该漏洞允许攻击者向服务器发送巧尽心思构建的包含CRLF字符的查找请求,从而导致服务器执行意外命令。
该漏洞的存在是因为“不受信任的用户输入中不会转义换行符(\r\n)”,研究人员解释道。“此代码缺陷最终允许攻击者从目标Zimbra实例的用户处窃取明文凭据。”
借助此功能,攻击者可以随后损坏缓存以覆盖条目,从而将所有IMAP流量转发给攻击者控制的服务器,包括明文形式的目标用户凭据。
这就是说,攻击的前提是对手已经拥有受害者的电子邮件地址,以便能够毒害缓存条目,并且他们使用IMAP客户端从邮件服务器检索电子邮件。
研究人员说:“通常,一个组织使用其成员的电子邮件地址模式,例如{firstname}.{lastname}@example.com。”。“可以从LinkedIn等OSIT来源获取电子邮件地址列表。”
然而,威胁参与者可以利用一种称为响应走私的技术绕过这些限制,这种技术会“走私”未经授权的HTTP响应,这些响应会滥用CRLF注入漏洞将IMAP流量转发到恶意服务器,从而在事先不知道用户的电子邮件地址的情况下从用户那里窃取凭据。
研究人员解释说:“我们的想法是,通过不断向Memcached的共享响应流中注入比工作项更多的响应,我们可以强制随机Memcached查找使用注入的响应,而不是正确的响应。”。“这是因为Zimbra在使用Memcached响应时没有验证其密钥。”
根据2022年3月11日的负责任披露,Zimbra于2022年5月10日以版本8.8.15 P31.1和9.0.0 P24.1发布了完全堵住安全漏洞的补丁。
数月前,网络安全公司Volexity披露了一场名为EmailStepher的间谍活动,该活动将电子邮件平台中的零日漏洞武器化,目标是欧洲政府和媒体实体。