Lỗ hổng Zimbra Classic Web Client cho phép thực thi mã JavaScript

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
101
893 bài viết
Lỗ hổng Zimbra Classic Web Client cho phép thực thi mã JavaScript
Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong Zimbra Classic Web Client, cho phép kẻ tấn công thực thi mã JavaScript tùy ý thông qua kỹ thuật Stored Cross-Site Scripting (XSS). Lỗ hổng này được gán mã định danh CVE-2025-27915 và đang được các chuyên gia an ninh mạng cảnh báo có thể bị khai thác để thực hiện các cuộc tấn công chiếm quyền điều khiển tài khoản, đánh cắp dữ liệu và phát tán mã độc.

zimbra.png

Khác với các dạng XSS phản hồi (reflected XSS) vốn yêu cầu người dùng tương tác, lỗ hổng dạng stored XSS nguy hiểm hơn do payload độc được lưu trữ vĩnh viễn trên máy chủ và sẽ tự động thực thi mỗi khi người dùng truy cập nội dung bị nhiễm. Đây là một trong những yếu tố khiến CVE-2025-27915 trở thành điểm yếu bảo mật cần được xử lý ngay lập tức.

Theo phân tích kỹ thuật, nguyên nhân bắt nguồn từ việc cơ chế kiểm tra và làm sạch dữ liệu đầu vào (input sanitization) trong giao diện cổ điển của Zimbra chưa đủ chặt chẽ, cho phép hacker chèn mã JavaScript độc hại vào các trường nhập liệu mà không bị loại bỏ hay mã hóa an toàn. Khi được hiển thị trở lại cho người dùng khác, đoạn mã này sẽ được trình duyệt thực thi như một phần hợp lệ của ứng dụng.

Việc khai thác thành công CVE-2025-2791 có thể dẫn đến các hậu quả nghiêm trọng như đánh cắp cookie phiên làm việc, chiếm quyền truy cập email, giả mạo hành vi người dùng, hoặc phát động các chiến dịch phishing tinh vi ngay trong môi trường làm việc của nạn nhân.

Lỗ hổng ảnh hưởng đến các phiên bản Zimbra Classic Web Client trước 9.0.0 Patch 46, 10.0.15 và 10.1.9. Đây là những phiên bản chưa được trang bị đầy đủ các cơ chế bảo vệ như mã hóa đầu ra (output encoding) hay chính sách bảo mật nội dung (Content Security Policy – CSP) đủ mạnh để chống lại việc chèn mã độc.

Trong bối cảnh Zimbra được sử dụng rộng rãi trong nhiều tổ chức trên toàn cầu, đặc biệt là trong các môi trường doanh nghiệp và cơ quan chính phủ, lỗ hổng này được đánh giá là có rủi ro lây lan ở quy mô lớn nếu không được vá kịp thời.

Trước mối đe dọa này, Zimbra đã phát hành bản vá bảo mật khẩn cấp cho ba dòng sản phẩm chính, bao gồm Zimbra 9.0.0 Patch 46, 10.0.15 và 10.1.9. Các bản cập nhật này không chỉ nâng cấp cơ chế kiểm soát đầu vào, mà còn bổ sung các thuật toán phân tích HTML nâng cao, tăng cường lọc nội dung đầu vào/đầu ra và điều chỉnh lại cấu hình máy chủ web Jetty, thành phần then chốt trong cấu trúc xử lý giao diện người dùng của Zimbra.

Các quản trị viên hệ thống được khuyến nghị triển khai bản vá ngay lập tức, đồng thời rà soát lại toàn bộ các điểm nhập dữ liệu trong ứng dụng, tăng cường kiểm tra mã nguồn tùy chỉnh, và áp dụng chính sách kiểm soát nội dung nghiêm ngặt để phòng ngừa các cuộc tấn công tương tự trong tương lai.

Theo Cyber Scurity News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2025-27915 javascript zimbra zimbra classic web client
Bên trên