0x01 声明:
仅供学习参考使用,请勿用作违法用途,否则后果自负。
0x02 简介:
Zimbra提供一套开源协同办公套件包括WebMail,日历,通信录,Web文档管理和创作。它最大的特色在于其采用Ajax技术模仿CS桌面应用软件的风格开发的客户端兼容Firefox,Safari和IE浏览器。
0x03 漏洞概述:
Zimbra Collaboration(又称ZCS)8.8.15和9.0具有mboximport功能,可接收ZIP存档并从中提取文件,具有管理员权限的认证用户可以将任意文件上传到系统中,从而导致目录遍历或远程代码执行。此漏洞已于2022 年3月在8.8.15P31和9.0.0P24中修复,目前已发现被利用。
0x04 影响版本:
ZCS < 8.8.15 patch 33
ZCS < 9.0.0 patch 26
0x05 环境搭建:
环境准备:
Centos 7 zimbra安装包
环境搭建:
参考这篇文章
超详细 Zimbra 环境搭建&安装_Evan Kang的博客-CSDN博客Zimbra提供一套开源协同办公套件包括WebMail,日历,通信录,Web文档管理和创作。它最大的特色在于其采用Ajax技术模仿CS桌面应用软件的风格开发的客户端兼容Firefox,Safari和IE浏览器。https://blog.csdn.net/qq_44281295/article/details/127540619
0x06 漏洞复现:
利用POC:
Poc地址:
https://github.com/vnhacker1337/CVE-2022-27925-PoC
python zimbra-exploit.py https://test.com [email protected]
Webshell穿越路径为:
..\..\..\..\mailboxd\webapps\zimbraAdmin
0x07 流量分析:
又是头疼的TLS加密流量。(后期补充POC分析吧。)
0x08 修复建议:
目前这些漏洞已经修复,受影响用户可升级到Zimbra 8.8.15P33、9.0.0P26或更高版本。
下载链接:
https://blog.zimbra.com/2022/08/authentication-bypass-in-mailboximportservlet-vulnerability/
版权归原作者 Evan Kang 所有, 如有侵权,请联系我们删除。