Новости компьютерной безопасности:

  Latest News

Zimbra Collaboration Server GraphQL Vulnerability Exposes Sensitive User Data

С сайта: Vulnerability(cybersecuritynews.com)

Zimbra Collaboration Server GraphQL Vulnerability Exposes Sensitive User Data

Author: Kaaviya

A critical Cross-Site Request Forgery (CSRF) vulnerability in Zimbra Collaboration Server (ZCS) versions 9.0 through 10.1, tracked as CVE-2025-32354, allows attackers to execute unauthorized GraphQL operations and access sensitive user data. 

The flaw resides in Zimbra’s webmail interface’s GraphQL endpoint (/service/extension/graphql), where improper CSRF token validation enables malicious actors to manipulate authenticated users into triggering unintended actions.

Critical CSRF Vulnerability in Zimbra’s GraphQL Endpoint
CSRF attacks exploit a web application’s trust in an authenticated user’s browser. In this case, the absence of anti-CSRF tokens in Zimbra’s GraphQL API permits attackers to craft malicious web pages or emails that force victims’ browsers to submit forged requests.

For instance, an attacker could embed a hidden form targeting Zimbra’s GraphQL endpoint to:

  • Modify or export contacts.
  • Alter account settings (e.g., email forwarding rules).
  • Exfiltrate sensitive data, including email metadata and folder structures.

The vulnerability is particularly severe because Zimbra’s GraphQL API handles high-privilege operations without secondary authentication checks.

A proof-of-concept exploit demonstrated that a single malicious HTTP POST request could compromise an account if the victim visits a booby-trapped page while logged into Zimbra.

Zimbra’s security team credited researcher 0xf4h1m for discovering the flaw through the Zero Day Initiative.

Risk Factors Details Affected ProductsZimbra Collaboration (ZCS) 9.0 through 10.1ImpactUnauthorized GraphQL operations: attackers can modify contacts, change account settings, and access sensitive user dataExploit PrerequisitesVictim must be authenticated and visit a malicious website (CSRF attack via lack of CSRF token validation)CVSS 3.1 Score7.4 (High)
Affected Versions and Mitigation
Zimbra confirmed the vulnerability impacts all ZCS releases from 9.0 up to 10.1.3. Patches are available in ZCS 10.1.4, which enforces CSRF token validation for all GraphQL requests. Administrators unable to immediately upgrade can mitigate risks by:

  • Disabling GraphQL’s GET method via the zimbra_gql_enable_dangerous_deprecated_get_method_will_be_removed local configuration parameter.
  • Implementing reverse proxy rules to block unauthorized GraphQL mutations.
  • Educating users to avoid clicking untrusted links while authenticated.

The company’s advisory urges administrators to prioritize upgrades, noting that “CSRF vulnerabilities in mission-critical email systems create lateral movement opportunities in enterprise networks”.

With Zimbra powering over 200,000 enterprise email servers globally, unpatched instances remain prime targets for phishing campaigns and data exfiltration.

As enterprises increasingly rely on APIs for integration, rigorous security testing of authentication mechanisms becomes non-negotiable. 

Zimbra administrators should apply patches immediately and consider third-party monitoring solutions to detect anomalous GraphQL activity.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Zimbra Collaboration Server GraphQL Vulnerability Exposes Sensitive User Data
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.