大数跨境
0
0

Zimbra 紧急修复 Chat Proxy 配置中的严重SSRF漏洞

Zimbra 紧急修复 Chat Proxy 配置中的严重SSRF漏洞 代码卫士
2025-10-20
0
导读:速修复

  聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Zimbra 发布紧急补丁 (10.1.12),修复了位于聊天代理配置中的一个严重的服务器端请求伪造 (SSRF) 漏洞,督促所有管理员立即更新。该漏洞可导致攻击者操纵内部服务器请求,可能导致数据暴露、系统攻陷或服务中断。

Zimbra 发布公告提到,“我们建议所有,尤其是使用 Zimbra 10.1.5至10.1.11的用户和管理员,立即应用该更新。”当攻击者诱骗服务器,向内部系统或外部URL等,提出越权请求时就会触发SSRF漏洞,导致这些内部系统或外部URL不可访问。

在 Zimbra 公司的聊天代理组件中,该漏洞可使威胁人员:

  • 访问内部网络资源

  • 检索敏感元数据,或

  • 将服务器作为后续攻击的跳转点

Zimbra 漏洞通常被用于目标攻击中。今年早些时候,攻击者利用位于 ZCS 9.0、10.0和10.1版本中的一个未修复 0day 漏洞 (CVE-2025-27915),通过 .ICS 日历文件部署恶意 JavaScript payload。ICS (iCalendar) 文件通常是用于存储和交换应用之间事件数据的明文格式,但该漏洞源自对 HTML 内容的清理不充分,可导致在用户会话中执行任意 JavaScript。

Zimbra 在公告中提到,10.1.12在2025年10月16日发布,不仅修复了该 SSRF漏洞,还改进了其稳定性和同步性。强烈建议 10.1.5至10.1.11的管理员应用该更新以维护系统完整性。从10.1.3或更早版本升级的用户必须确保安装了 zimbra-lds-patch 包。升级后,管理员可通过如下命令来重新激活许可证。

zmlicense -a <license_key>

另外,在多服务器环境中,只有代理节点服务器将展示10.1.12版本的标签,其它节点可能会继续显示10.1.11。


 开源卫士试用地址:https://oss.qianxin.com/#/login
 代码卫士试用地址:https://sast.qianxin.com/#/login






推荐阅读

Zimbra 紧急提醒手动修复已遭利用的0day

黑客正在利用Zimbra ZCS中的未修复RCE漏洞

UnRAR二进制中出现路径遍历缺陷,可导致在Zimbra上执行远程代码

开源邮件平台Zimbra 出现新漏洞,用户登录凭据可被盗

Zimbra 软件曝新漏洞,发送恶意邮件即可劫持Zimbra 服务器




原文链接

https://securityonline.info/zimbra-issues-emergency-patch-for-critical-ssrf-vulnerability-in-chat-proxy-configuration/


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 1774
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读32
粉丝0
内容1.8k