Krytyczne podatności w produktach Zimbra
W ostatnim czasie wykryto dwie podatności w produktach Zimbra Collaboration Suite (ZCS), które mogą prowadzić do poważnych naruszeń bezpieczeństwa. Jedna z nich umożliwia obejście mechanizmu dwuskładnikowego uwierzytelniania (2FA), a druga pozwala na resetowanie hasła użytkownika bez jego wiedzy.
Charakterystyka podatności
CVE-2025-54391
CVSS: 9.1 critical
Podatność umożliwia obejście mechanizmu 2FA poprzez błędną obsługę żądania SOAP EnableTwoFactorAuthRequest. Atakujący posiadający ważne poświadczenia (nawet bez uprawnień administratora) może przejąć kontrolę nad kontem zabezpieczonym 2FA, dodając własną metodę uwierzytelniania.
Podatne systemy
Zimbra Collaboration (ZCS):
- od 10.0.0 do 10.0.15 (włącznie)
- od 10.1.0 do 10.1.9 (włącznie)
CVE-2025-54390
CVSS: 6.3 medium
Brak mechanizmu CSRF token w module ResetPasswordRequest (przy włączonej opcji zimbraFeatureResetPasswordStatus) pozwala atakującemu podsunięcie uwierzytelnionemu użytkownikowi złośliwej strony WWW. W efekcie wysyłany jest sfałszowany SOAP request, który resetuje hasło bez wiedzy użytkownika.
Podatne systemy
Zimbra Collaboration (ZCS):
- 10.0.16 i wcześniejsze
- 10.1.10 i wcześniejsze
Działania zapobiegawcze
Zaktualizuj oprogramowanie zgodnie z zaleceniami producenta.
Dlaczego to ważne?
Podatności umożliwiają obejście mechanizmów uwierzytelniania i resetowanie haseł, co może prowadzić do przejęcia kont użytkowników oraz dostępu do wrażliwych danych. Ataki są możliwe zdalnie i wymagają minimalnej interakcji.
