Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ແຈ້ງເຕືອນ

ແຈ້ງເຕືອນ ຜູ້ຊ່ຽວຊານແນະນຳໃຫ້ປັບປຸງຊ່ອງໂຫວ່ RCE ຂອງ Zimbra ຫຼັງພົບການໂຈມຕີແລ້ວ

ແຈ້ງເຕືອນ ຜູ້ຊ່ຽວຊານແນະນຳໃຫ້ປັບປຸງຊ່ອງໂຫວ່ RCE ຂອງ Zimbra ຫຼັງພົບການໂຈມຕີແລ້ວ

ຜູ້​ໃຊ້​ງານ Zimbra Collaboration (ມີ Email Server ແລະ Web Client) ຈຳ​ເປັນ​ຕ້ອງ​ປັບປຸງເພື່ອປິດຊ່ອງ​ໂຫວ່ CVE-2022-41352(1) ເພາະ​ຄົນ​ຮ້າຍ​ອາດ​ໃຊ້​ ເພື່ອ​ໂຈມ​ຕີ​ຈາກ​ໄລຍະໄກໄດ້.

ບັນຫາ​ເກີດ​ຈາກ​​ທີ່​ກົນ​ໄກການເຮັດວຽກຂອງ Antivirus ໃນ Zimbra ທີ່​ຊື່ວ່າ Amavis ໄດ້​ໃຊ້​ວິທີ​ການແບບ cpio(2) ເພື່ອສະ​ແກນ​ອີ​ເມວຂາ​ເຂົ້າ ໂດຍ​ຊ່ອງ​ໂຫວ່​ນີ້ ​ຫາກ​ຄົນ​ຮ້າຍ​ມີ​ການ​ໃຊ້​ຟາຍມີນາມສະກຸນເປັນ .cpio, .tar, ຫລື .rpm ເຂົ້າ​ມາ ​ກໍ​ຈະ​ນຳ​ໄປ​ສູ່​ການ​ເປີດຮັບ​ໂຄ້​ດ​ຈາກ​ທາງ​ໄລຍະໄກໄດ້ ບັນຫານີ້​ ໄດ້​ຖືກ​ເປີດ​ເຜີຍ​ໂດຍ​ທີມ​ງານ​ຈາກ Rapid7.

ວິທີ​ການ​ແກ້​ໄຂ​ກໍ​ຄື ​ແນະ​ນຳ​ໃຫ້​ໃຊ້​ແພັກ​ເກດ​ອື່ນ ​ເຊັ່ນ: pax(3) ແທນ cpio ຊຶ່ງ​ຫາກ​ເປັນ​ຜູ້​ໃຊ້ Zimbra ໃນ Ubuntu 18.04 ຫລື 20.04 ແມ່ນບໍ່ມີຜົນກະທົບ ແຕ່​ລະບົບ​ອື່ນ​ໆ ​ເຊັ່ນ: Oracle Linux 8, RHEL 8, Rocky Linux 8 ແລະ CentOS 8 ຕ່າງ​ເປັນ​ບັນຫາ​ໝົດ ​ເພາະ​ບໍ່​ໄດ້ໃຊ້ pax ເປັນ​ຄ່າ​ພື້ນ​ຖານ ຄາດ​ວ່າ​ໃນ​ເວ​ີຊັນ​ຕໍ່ໄປ​ຂອງ Zimbra ທີມ​ງານ​ຈະ​ປັບປຸງ​ກົນ​ໄກ​ເປັນ pax ແທນ.

ໃນ​ປີ​ນີ້ ​ມີ​ຊ່ອງ​ໂຫວ່​ເກີດ​ກັບ Zimbra ມາ​ແລ້ວ​ຫຼາຍ​ເທື່ອ ຊຶ່ງ​ຄ້າຍ​ຄືກັນ ​ແຕ່​ໃຊ້​ຟາຍຄົນລະແບບ​ຄື CVE-2022-30333(4)  ຖື​ວ່າ​ເປັນ​ປີ​ທີ່​ທ້າ​ທາຍ​ກັບ​ຜູ້​ໃຊ້​ງານ Zimbra.

ເອກະສານອ້າງອີງ :

  1. https://nvd.nist.gov/vuln/detail/CVE-2022-41352
  2. https://www.gnu.org/software/cpio/
  3. https://en.wikipedia.org/wiki/Pax_(command)
  4. https://nvd.nist.gov/vuln/detail/CVE-2022-30333
  5. https://www.securityweek.com/critical-zimbra-rce-vulnerability-exploited-attacks
  6. https://www.techtalkthai.com/zimbra-vulnerability-cve-2022-41352/

ລາຍການຮູບ

laocert 27 October 2022 700 Print