Une faille jugée critique touche actuellement la suite Zimbra collaboration, avec un score CVE de 9.8/10. Elle permet à un attaquant de modifier tout fichier sur le serveur, ainsi qu’une escalade de privilèges, pouvant avoir de graves conséquences pour le système.

 

Cette faille est exploitable via le composant cpio, qui est utilisé par Amavis, le système de filtrage opensource utilisé dans la suite Zimbra pour appeler l’antivirus lors d’un scan d’une pièce jointe d’un email entrant.
Un fichier .tar malformé présent dans le système permet d’exploiter la faille grâce à une erreur de validation de chemin final lors de l’extraction, permettant d’écraser ou d’écrire des fichiers un peu partout sur le serveur, même dans les fichiers avec des droits root.

Elle est activement utilisée par les groupes de pirates informatiques et n’a pas encore fait l’objet d’un correctif par l’éditeur de Zimbra.

Une solution existe malgré tout pour protéger le système et limiter cette faille :

Il faut installer le composant pax qui n’est pas installé par défaut. Pax permet à Amavis de faire l’équivalent qu’avec cpio, et Amavis utilise Pax par défaut lorsqu’il est installé, ce qui permet de mitiger cette faille.

Sur les distributions CentOS6 (ELS) / CentOS7 et OL8, la procédure à suivre est la suivante :

 

1/ Installer le composant pax :

Sous CentOS6 ELS et CentOS7, exécuter la commande :

yum install pax

Sous OL8, exécuter la commande :

dnf install spax

 

 

2/ Redémarrer Zimbra (ou faire un redémarrage du serveur) en exécutant la commande :

sudo su zimbra -
zmcontrol restart

 

Vous n’êtes pas en mesure d’effectuer cette opération ?

Contactez notre service technique qui pourra vous accompagner le cas échéant.

Comment faire pour entretenir ma suite Zimbra à l’avenir ?

Vous ne le savez peut-être pas, mais Icodia propose un abonnement d’infogérance technique pour Zimbra

=> Pour plus d’informations sur cet abonnement d’infogérance technique, vous pouvez consulter notre site à l’adresse :
https://www.icodia.com/fr/solutions/infogerance/infogerance-zimbra.html ou nous contacter.