blog.ehcgroup.io Open in urlscan Pro
161.35.57.90  Public Scan

URL: https://blog.ehcgroup.io/2022/10/10/17/30/25/14064/vulnerabilidad-critica-en-zimbra-con-exploit-publicos-cve-2022-41352/c...
Submission: On October 11 via api from RO — Scanned from DE

Form analysis 4 forms found in the DOM

GET https://blog.ehcgroup.io/

<form role="search" method="get" class="search-form" action="https://blog.ehcgroup.io/">
  <label>
    <span class="screen-reader-text">Buscar:</span>
    <input type="search" class="search-field" placeholder="Buscar …" value="" name="s">
  </label>
  <input type="submit" class="search-submit" value="Buscar">
</form>

GET https://blog.ehcgroup.io/

<form role="search" method="get" class="search-form" action="https://blog.ehcgroup.io/">
  <label>
    <span class="screen-reader-text">Buscar:</span>
    <input type="search" class="search-field" placeholder="Buscar …" value="" name="s">
  </label>
  <input type="submit" class="search-submit" value="Buscar">
</form>

GET https://blog.ehcgroup.io

<form action="https://blog.ehcgroup.io" method="get"><label class="screen-reader-text" for="cat">Categorías</label><select name="cat" id="cat" class="postform">
    <option value="-1">Elegir la categoría</option>
    <option class="level-0" value="54">Android</option>
    <option class="level-0" value="2">Anonymous</option>
    <option class="level-0" value="3">ATMs</option>
    <option class="level-0" value="4">Bases de Datos</option>
    <option class="level-0" value="5">Big Data</option>
    <option class="level-0" value="6">Bolivia</option>
    <option class="level-0" value="55">Ciberbulling</option>
    <option class="level-0" value="7">Ciberdefensa</option>
    <option class="level-0" value="56">Ciberdelitos</option>
    <option class="level-0" value="420">ciberextorsión</option>
    <option class="level-0" value="2131">CISA</option>
    <option class="level-0" value="2056">Coronavirus</option>
    <option class="level-0" value="8">Criptografía</option>
    <option class="level-0" value="2102">Crypto</option>
    <option class="level-0" value="9">CTF</option>
    <option class="level-0" value="10">Cursos</option>
    <option class="level-0" value="2130">CVE</option>
    <option class="level-0" value="11">Delitos informáticos</option>
    <option class="level-0" value="12">Derecho Informático</option>
    <option class="level-0" value="13">Entrevistas</option>
    <option class="level-0" value="14">Espionaje</option>
    <option class="level-0" value="15">Eventos de Seguridad</option>
    <option class="level-0" value="2098">Exploits</option>
    <option class="level-0" value="16">Facebook</option>
    <option class="level-0" value="57">Framework</option>
    <option class="level-0" value="17">GNU/Linux</option>
    <option class="level-0" value="18">Google</option>
    <option class="level-0" value="19">Grooming</option>
    <option class="level-0" value="20">Hacking</option>
    <option class="level-0" value="21">Herramientas de Seguridad</option>
    <option class="level-0" value="22">Informática Forense</option>
    <option class="level-0" value="23">Kali Linux</option>
    <option class="level-0" value="24">Libros y Publicaciones</option>
    <option class="level-0" value="2044">Linux</option>
    <option class="level-0" value="25">Mac</option>
    <option class="level-0" value="1993">malware</option>
    <option class="level-0" value="26">Megatools</option>
    <option class="level-0" value="27">Microsoft</option>
    <option class="level-0" value="28">Money Security</option>
    <option class="level-0" value="29">Noticias de Seguridad</option>
    <option class="level-0" value="30">Noticias EHC</option>
    <option class="level-0" value="31">NoTwitt</option>
    <option class="level-0" value="32">Novedades</option>
    <option class="level-0" value="33">NSA</option>
    <option class="level-0" value="34">Oportunidad Laboral</option>
    <option class="level-0" value="35">OSINT</option>
    <option class="level-0" value="36">Pentesting</option>
    <option class="level-0" value="1989">Phishing</option>
    <option class="level-0" value="2086">Privacidad</option>
    <option class="level-0" value="37">Propiedad Intelectual</option>
    <option class="level-0" value="38">Protección de Datos</option>
    <option class="level-0" value="39">Puerto Rico</option>
    <option class="level-0" value="419">Ransonware</option>
    <option class="level-0" value="2144">Retos</option>
    <option class="level-0" value="40">retwitt</option>
    <option class="level-0" value="41">Seguridad Bancaria</option>
    <option class="level-0" value="42">Seguridad Informática</option>
    <option class="level-0" value="43">Sexting</option>
    <option class="level-0" value="1">Sin categoría</option>
    <option class="level-0" value="44">Sistemas Operativos</option>
    <option class="level-0" value="45">skype</option>
    <option class="level-0" value="46">Smartphones</option>
    <option class="level-0" value="47">Tecnología</option>
    <option class="level-0" value="48">Trabaja en EHC</option>
    <option class="level-0" value="49">Training y Capacitación</option>
    <option class="level-0" value="50">Troyanos</option>
    <option class="level-0" value="51">Vulnerabilidades</option>
    <option class="level-0" value="52">whatsapp</option>
    <option class="level-0" value="53">Windows</option>
  </select>
</form>

POST

<form id="mc4wp-form-1" class="mc4wp-form mc4wp-form-8503" method="post" data-id="8503" data-name="">
  <div class="mc4wp-form-fields">
    <p>
      <label>Email: <input type="email" name="EMAIL" placeholder="Ingrese su correo" required="">
      </label>
    </p>
    <p>
      <input type="submit" value="Suscribirse">
    </p>
  </div><label style="display: none !important;">Deja vacío este campo si eres humano: <input type="text" name="_mc4wp_honeypot" value="" tabindex="-1" autocomplete="off"></label><input type="hidden" name="_mc4wp_timestamp" value="1665494831"><input
    type="hidden" name="_mc4wp_form_id" value="8503"><input type="hidden" name="_mc4wp_form_element_id" value="mc4wp-form-1">
  <div class="mc4wp-response"></div>
</form>

Text Content

 * 
 * 

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
 * Contáctanos

Ir al contenido
Buscar:

   
   
 * Inicio
 * 2022
 * octubre
 * 10
 * CVE
 * ehacking
 * Vulnerabilidad crítica en Zimbra con Exploit públicos (CVE-2022-41352)


VULNERABILIDAD CRÍTICA EN ZIMBRA CON EXPLOIT PÚBLICOS (CVE-2022-41352)

Publicado en 10 octubre, 202210 octubre, 2022 por ehacking

Se descubrió una vulnerabilidad en Zimbra Collaboration (ZCS) 8.8.15 a 9.0. Un
atacante puede cargar archivos arbitrarios a través de amavisd a través de un
error de cpio. Actualmente esta vulnerabilidad está siendo explotada
activamente, no existe el parche y, por eso, Zimbra recomienda el uso
de pax sobre cpio.

El 25 de septiembre de 2022, se publicó CVE-2022-41352 (9.8) para Zimbra
Collaboration Suite. La vulnerabilidad es una falla de Ejecución Remota de
Código (RCE) que surge del uso inseguro de la utilidad cpio, específicamente del
uso del motor antivirus de Zimbra (Amavis) para escanear correos electrónicos
entrantes. CVE-2022-41352 es efectivamente idéntico a CVE-2022-30333, solo un
formato de archivo diferente (.cpio y .tar en lugar de archivos .rar).

Para aprovechar esta vulnerabilidad, un atacante enviaría por correo electrónico
un archivo .cpio, .tar o .rpm a un servidor afectado. Cuando Amavis lo
inspecciona en busca de malware, usa cpio para extraer el archivo. Dado que cpio
no tiene un modo en el que se pueda usar de forma segura en archivos que no son
de confianza (como se explica en este artículo sobre CVE-2015-1197), el atacante
puede escribir en cualquier ruta del sistema de archivos a la que pueda acceder
el usuario de «zimbra». El resultado más probable es que el atacante plante una
shell en el directorio raíz de la web para obtener la ejecución remota del
código, aunque es probable que existan otras vías.

A octubre de 2022, CVE-2022-41352 aún no está parcheado y Zimbra lo ha
reconocido, por lo que recomienda mitigaciones, debido a su explotación activa.


SISTEMAS AFECTADOS

Para ser explotable, deben darse dos condiciones:

 * Se debe instalar una versión vulnerable de cpio, que es el caso en
   básicamente todos los sistemas instalados por defecto.
 * La utilidad pax no debe estar instalada, ya que Amavisd prefiere pax y pax no
   es vulnerable. Desafortunadamente, pax no está instalado de forma
   predeterminada en las distribuciones basadas en Red Hat y, por lo tanto, son
   vulnerables de forma predeterminada. Probamos todas las distribuciones de
   Linux (actuales) que Zimbra admite oficialmente en sus configuraciones
   predeterminadas y determinamos que:
   * Oracle Linux 8 – vulnerable
   * Red Hat Enterprise Linux 8 – vulnerable
   * Rocky Linux 8 – vulnerable
   * CentOS 8 – vulnerable
   * Ubuntu 20.04 – no vulnerable (pax está instalado de forma predeterminada)
   * Ubuntu 18.04 – no vulnerable (pax está instalado, cpio tiene el parche
     personalizado de Ubuntu)

Zimbra dice que su plan es eliminar por completo la dependencia de cpio haciendo
que pax sea un requisito previo para Zimbra Collaboration Suite. Cambiar a pax
es probablemente la mejor opción, ya que cpio no se puede usar de forma segura
ya que la mayoría de los principales sistemas operativos eliminaron su parche de
seguridad.


POC

Ya existen demostraciones que crean un archivo .jsp en la raíz web que imprime
un «Hello World!» y sería trivial cambiarlo por una webshell.



Además de esta vulnerabilidad Zero-Day en cpio, Zimbra también sufre una
vulnerabilidad de escalamiento de privilegios Zero-Day, que ya tiene un módulo
Metasploit. ¡Eso significa que este día cero en cpio puede llevar directamente
al compromiso remoto de los servidores de Zimbra Collaboration Suite!


RECOMENDACIONES

Recomendamos monitorear las actualizaciones de Zimbra, así como aplicar la
solución alternativa recomendada, que es instalar la utilidad de archivo pax y
luego reiniciar. Si está instalado, Amavis usará pax sobre cpio.

> Fuente y redacción: segu-info.com.ar

Compartir

 * Compartir
 * Tweet
 * Compartir

CVECiberseguridad, CVE, Cybersecurity, exploit, hacking, vulnerabilidad crítica,
vulnerabilidades


ARTÍCULOS RELACIONADOS

MÁS DE UNA DOCENA DE FALLAS ENCONTRADAS EN EL SISTEMA DE GESTIÓN DE REDES
INDUSTRIALES DE SIEMENS

LAS NUEVAS VULNERABILIDADES DEL FIRMWARE UEFI DE LENOVO AFECTAN A MILLONES DE
PORTÁTILES

GOOGLE LANZA ACTUALIZACIÓN URGENTE DE CHROME PARA PARCHAR UNA NUEVA
VULNERABILIDAD 0-DAY


NAVEGACIÓN DE ENTRADAS

Anterior Entrada anterior: Microsoft emite mitigaciones mejoradas para
vulnerabilidades de servidores Exchange sin parches


DESCUBRE NUESTRA SOLUCIÓN PENTEST365

Buscar:


ENTRADAS RECIENTES

 * Vulnerabilidad crítica en Zimbra con Exploit públicos (CVE-2022-41352)
 * Microsoft emite mitigaciones mejoradas para vulnerabilidades de servidores
   Exchange sin parches
 * Intel confirma la fuga del código fuente del BIOS de Alder Lake


CATEGORÍAS

Categorías Elegir la categoría Android Anonymous ATMs Bases de Datos Big Data
Bolivia Ciberbulling Ciberdefensa Ciberdelitos ciberextorsión CISA Coronavirus
Criptografía Crypto CTF Cursos CVE Delitos informáticos Derecho Informático
Entrevistas Espionaje Eventos de Seguridad Exploits Facebook Framework GNU/Linux
Google Grooming Hacking Herramientas de Seguridad Informática Forense Kali Linux
Libros y Publicaciones Linux Mac malware Megatools Microsoft Money Security
Noticias de Seguridad Noticias EHC NoTwitt Novedades NSA Oportunidad Laboral
OSINT Pentesting Phishing Privacidad Propiedad Intelectual Protección de Datos
Puerto Rico Ransonware Retos retwitt Seguridad Bancaria Seguridad Informática
Sexting Sin categoría Sistemas Operativos skype Smartphones Tecnología Trabaja
en EHC Training y Capacitación Troyanos Vulnerabilidades whatsapp Windows


BOLETÍN DE CIBERSEGURIDAD

Email:



Deja vacío este campo si eres humano:

RSS Feeds
EHCGroup 2022 Tema: Minimal Grid por Thememattic