Новости компьютерной безопасности:

  Latest News

Zimbra Remote Command Execution Vulnerability (CVE-2024-45519) – Exploit POC Released

С сайта: Vulnerability(cybersecuritynews.com)

Zimbra Remote Command Execution Vulnerability (CVE-2024-45519) – Exploit POC Released

Author: Balaji N

Zimbra, a popular email and collaboration platform, has issued a crucial security update to patch a severe vulnerability in its postjournal service. Identified as CVE-2024-45519, this flaw allows unauthenticated attackers to execute arbitrary commands on affected Zimbra installations.

The vulnerability was discovered in Zimbra’s post-journal service. Attackers could exploit it to run arbitrary commands without authentication, which poses a significant risk to the security and integrity of systems using the platform.

The security patch was hosted on Zimbra’s S3 bucket, s3(:)repo.zimbra.com, which was publicly accessible. Researchers obtained the patched version of the postjournal binary from the latest Zimbra patch package.

Instead of performing a binary diff, they reversed the binary using Ghidra to identify critical functions such as run_command.

In the patched version, the function execvp is utilized with user input passed as an array, preventing direct command injection. An is_safe_input function was introduced to sanitize inputs and block special characters that could lead to command injection.

Researchers analyzed the unpatched version of the software and discovered that it used popen in the read_maps function without input sanitization, allowing command injection. By setting up a test server, they demonstrated how an SMTP message could exploit this vulnerability.

Proof of Concept
A proof of concept was developed using specific SMTP commands to execute arbitrary commands on the postjournal service running on port 10027. The exploit was initially successful internally but faced challenges when attempted remotely due to default configuration settings.

Researchers tested the exploit directly on the postjournal service via port 10027 using the following SMTP commands.

Zimbra users are strongly advised to apply the latest security patch immediately to protect their systems from potential exploitation. The update mitigates the risk by ensuring proper input sanitization and preventing unauthorized command execution.

Enabling Postjournal Service
Upon further investigation, it was discovered that the postjournal service is disabled by default. To enable it, the following commands were executed:

bashzmlocalconfig -e postjournal_enabled=true
zmcontrol restart
With the postjournal service enabled, researchers reran the exploit against SMTP port 25 and observed successful command execution.

For more information on this vulnerability and patch details, users can refer to Zimbra’s official security advisories.

A Nuclei template for CVE-2024-45519 has been developed to help identify vulnerable systems. This template can detect instances of vulnerability by simulating SMTP-based attacks.

This critical update underscores the importance of timely patch application and vigilant system monitoring. Users should update their Zimbra installations to prevent potential security breaches and maintain system integrity.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Zimbra Remote Command Execution Vulnerability (CVE-2024-45519) – Exploit POC Released
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.