کمپانی Zimbra هشداری در خصوص اصلاح دستی آسیب پذیری XSS در سرورهای ایمیل Zimbra Collaboration Suite (ZCS) صادر کرده است. زیمبرا به مدیران توصیه کرد که به صورت دستی یک آسیبپذیری روز صفر را که به صورت فعال، در هدف قرار دادن و نفوذ به سرورهای ایمیل زیمبرا Collaboration Suite (ZCS) استفاده میشود، رفع کنند. این پلتفرم توسط 200 هزار کسب و کار در 140 کشور دنیا مورد استفاده قرار میگیرد که بخشی از آنها سازمانهای دولتی و مالی هستند. این یک آسیب پذیری از نوع reflected XSS است و در Zimbra Collaboration Suite نسخه 8.8.15 رخ میدهد و محرمانگی و یکپارچگی داده ها را تحت تاثیر قرار میدهد. اصلاحیه آن قرار است در انتشار اصلاحیه جولای منتشر شود. آسیب پذیری توسط محققین Google Threat Analysis Group گزارش شده است. این کمپانی در خصوص اینکه این آسیب پذیری مورد سوء استفاده قرار گرفته است مطلبی را نگفته است. اما Maddie Stone از Google Threat Analysis Group اعلام کرده است که آسیب پذیری هنگام اکسپلویت در یه حمله هدفمند کشف و به صورت روز صفر است. در حالی که زیمبرا هنوز پچهای امنیتی را برای رفع آسیبپذیری به صورت فعال ارائه نداده است، اما یک راه حل را برای تصحیح دستی ارائه کرده است که مدیران میتوانند از آن برای حذف برداشت حمله استفاده کنند. برای رفع آسیبپذیری در تمام گرههای صندوق پستی به صورت دستی، مدیران باید مراحل زیر را انجام دهند:
1. نسخه پشتیبانی از فایل زیر را بگیرید.
2. این فایل را ویرایش کنید و به خط شماره ۴۰ بروید.
3. مقدار پارامتر را به مقدار زیر بهروزرسانی کنید
<input name="st" type="hidden" value="${fn:escapeXml(param.st)}"/>.
4. قبل از بهروزرسانی، خط به صورت زیر بوده است.
<input name="st" type="hidden" value="${param.st}"/>
5. با اضافه کردن تابع escapeXml کمک می کنید تا ورودی کاربر ،که از برخی کاراکترهای خاصی که در XML markup استفاده میشوند رو پاکسازی کنید و در نتیجه جلوی XSS رو بگیرید.
مراجع
- 124