7 dic. 2013

Vulnerabilidad y exploit 0-day en Zimbra permite elevación de privilegios (actualizado)

Una persona identificada como rubina119 ha publicado una vulnerabilidad y un exploit 0-day en el servidor de correo Zimbra que, a través de la explotación de una Local File Inclusión permite una elevación de privilegios para obtener las credenciales administrativas del servidor.

La vulnerabilidad se encuentra en el archivo "/res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.ZGZ" y a través de la misma se puede visualizar el archivo "localconfig.xml" que contiene las credenciales de LDAP y así se puede crear un usuario con privilegios para obtener acceso a la consola de administración.

Para utilizar el exploit, el servidor debe tener el puerto 7071 de la consola administrativa abierto y se debe conocer al menos un usuario del sistema de correo. Según el autor hasta el 80% de los servidores en línea podrían ser vulnerables, por lo que sería recomendable revisar tu configuración.

Actualización 12:00 hs: el equipo de Zimbra confirma que la vulnerabilidad fue reportada en febrero de este año y solucionada en la versión 8.0.3, por lo cual es recomendable actualizar a esta versión (o superior) a la brevedad.

Cristian de la Redacción de Segu-Info

2 comentarios:

  1. Ya fue divulgado en febrero y fija en ZCS 8.0.3 & más adelante. #Zimbra

    ResponderEliminar
  2. Buenas tardes,

    Me escribe el equipo de Zimbra vía Twitter para hacerme saber que esa vulnerabilidad fue reportada en febrero de este año y a partir de la versión 8.0.3 fue corregida!

    Saludos!

    ResponderEliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!