ແຈ້ງເຕືອນ ຜູ້ຊ່ຽວຊານແນະນຳໃຫ້ປັບປຸງຊ່ອງໂຫວ່ RCE ຂອງ Zimbra ຫຼັງພົບການໂຈມຕີແລ້ວ
ຜູ້ໃຊ້ງານ Zimbra Collaboration (ມີ Email Server ແລະ Web Client) ຈຳເປັນຕ້ອງປັບປຸງເພື່ອປິດຊ່ອງໂຫວ່ CVE-2022-41352(1) ເພາະຄົນຮ້າຍອາດໃຊ້ ເພື່ອໂຈມຕີຈາກໄລຍະໄກໄດ້.
ບັນຫາເກີດຈາກທີ່ກົນໄກການເຮັດວຽກຂອງ Antivirus ໃນ Zimbra ທີ່ຊື່ວ່າ Amavis ໄດ້ໃຊ້ວິທີການແບບ cpio(2) ເພື່ອສະແກນອີເມວຂາເຂົ້າ ໂດຍຊ່ອງໂຫວ່ນີ້ ຫາກຄົນຮ້າຍມີການໃຊ້ຟາຍມີນາມສະກຸນເປັນ .cpio, .tar, ຫລື .rpm ເຂົ້າມາ ກໍຈະນຳໄປສູ່ການເປີດຮັບໂຄ້ດຈາກທາງໄລຍະໄກໄດ້ ບັນຫານີ້ ໄດ້ຖືກເປີດເຜີຍໂດຍທີມງານຈາກ Rapid7.
ວິທີການແກ້ໄຂກໍຄື ແນະນຳໃຫ້ໃຊ້ແພັກເກດອື່ນ ເຊັ່ນ: pax(3) ແທນ cpio ຊຶ່ງຫາກເປັນຜູ້ໃຊ້ Zimbra ໃນ Ubuntu 18.04 ຫລື 20.04 ແມ່ນບໍ່ມີຜົນກະທົບ ແຕ່ລະບົບອື່ນໆ ເຊັ່ນ: Oracle Linux 8, RHEL 8, Rocky Linux 8 ແລະ CentOS 8 ຕ່າງເປັນບັນຫາໝົດ ເພາະບໍ່ໄດ້ໃຊ້ pax ເປັນຄ່າພື້ນຖານ ຄາດວ່າໃນເວີຊັນຕໍ່ໄປຂອງ Zimbra ທີມງານຈະປັບປຸງກົນໄກເປັນ pax ແທນ.
ໃນປີນີ້ ມີຊ່ອງໂຫວ່ເກີດກັບ Zimbra ມາແລ້ວຫຼາຍເທື່ອ ຊຶ່ງຄ້າຍຄືກັນ ແຕ່ໃຊ້ຟາຍຄົນລະແບບຄື CVE-2022-30333(4) ຖືວ່າເປັນປີທີ່ທ້າທາຍກັບຜູ້ໃຊ້ງານ Zimbra.
ເອກະສານອ້າງອີງ :
- https://nvd.nist.gov/vuln/detail/CVE-2022-41352
- https://www.gnu.org/software/cpio/
- https://en.wikipedia.org/wiki/Pax_(command)
- https://nvd.nist.gov/vuln/detail/CVE-2022-30333
- https://www.securityweek.com/critical-zimbra-rce-vulnerability-exploited-attacks
- https://www.techtalkthai.com/zimbra-vulnerability-cve-2022-41352/