There was a problem loading the comments.

Zimbra Collaboration - Sicherheitslücke

Support Portal  »  Announcements  »  Viewing Article

  Print

Am 11.08.2002 wurde eine Sicherheitslücke in Zimbra bekannt, die es einem Angreifer ermöglicht, die Authentifizierung zu umgehen. Weitere Einzelheiten entnehmen Sie bitte den entsprechenden Veröffentlichungen:


Da die Sicherheitslücke bereits aktiv zur Kompromittierung von Systemen ausgenutzt wird, haben wir alle von uns im Auftrag unserer Kunden betreuten Installationen per 12.08.2022 proaktiv auf den aktuellen Stand gebracht.

Bitte beachten Sie, dass das Admin UI ausschließlich über https://FQDN:9071/zimbraAdmin/ erreichbar ist.

Falls Sie veraltete, nicht mehr mit Updates oder Patches versorgte Zimbra Installationen betreiben, so können Sie folgenden Workaround anwenden:

Editieren Sie die Konfigurationsdateien

/opt/zimbra/conf/nginx/templates/nginx.conf.web.https.default.template
/opt/zimbra/conf/nginx/templates/nginx.conf.web.https.template


und fügen Sie am Ende der Datei nach dem Statement

location ~* ^/zmerror_.*\.html$ {
        # for custom error pages, internal use only
        internal;
    }


die Anweisung

# block MailboxImportServlet requests for CVE-2022-37042 exploit
location = /service/extension/backup/mboximport {
        return 403;
    }


ein. Anschließend müssen Sie den Proxy neu starten:

zmproxyctl restart


Damit wird der externe Zugriff auf den verwundbaren Pfad "mboximport" unterbunden.

Quelle: https://forums.zimbra.org/viewtopic.php?f=15&t=71023


Share via

Related Articles

© managedhosting.de