5

Zimbra XSS 0 day漏洞利用可窃取邮件内容

 2 years ago
source link: https://netsecurity.51cto.com/article/701497.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

Operation EmailThief利用Zimbra XSS 0 day漏洞窃取邮件内容。

Zimbra是一个开源邮件平台,常被企业用作Microsoft Exchange外的选项。Volexity研究人员在Zimbra邮件客户端中发现一个XSS 0 day漏洞,攻击者利用该漏洞可以窃取cookie信息,以实现对邮箱内容的持续访问、利用被黑的邮箱账号来发送钓鱼消息、下载其他恶意软件。

162f69f384b668c0d6e090b1b610ea6bf50039.jpg

Operation EmailThief攻击

攻击活动可以分为2个阶段:第一个阶段负责侦查内容;第二个阶段引诱目标来点击恶意攻击者伪造的链接。攻击成功的话,受害者会从web浏览器登入Zimbra web邮箱客户端时访问攻击者发送的链接。该链接也可以从应用来启动,比如通过Thunderbird或Outlook。漏洞利用成功后,攻击者可以在用户的Zimbra会话环境中运行任意JS代码。整个攻击流程如图1所示:

688489c9587b28d803c12754b4e13f2db9f6a9.png

图1 攻击流程

鱼叉式钓鱼攻击活动

研究人员在2021年12月发现一个为期2周的鱼叉式钓鱼攻击活动,在攻击中攻击者使用了74个位于的outlook.com邮箱地址。邮箱地址的格式一般为

攻击最开始是以2021年12月14日发送的一个鱼叉式钓鱼邮件开始的,通过在邮件中嵌入远程图像来诱使用户查看或打开邮件。邮件中除了远程图像外不含有其他内容,邮件主题一般是非定向垃圾邮件相关的通用主题。比如:邀请函、机票退款、警告等。

每个邮件中的图像链接都是唯一的。目的可能是测试邮件地址的有效性,并确定哪些地址更有可能打开钓鱼邮件消息。但是Volexity研究人员并没有发现侦查邮件和随后鱼叉式钓鱼攻击邮件的关联。远程图像URL地址如下:

hxxp://fireclaws.spiritfield[.]ga/[filename].jpeg?[integer]
hxxp://feralrage.spiritfield[.]ga/[filename].jpeg?[integer]
hxxp://oaksage.spiritfield[.]ga/[filename].jpeg?[integer]
hxxp://claygolem.spiritfield[.]ga/[filename].jpeg?[integer]

每个URL后面的数是用来识别特定的受害者。每个子域名对每个邮件是唯一的。

在攻击的第二个阶段,研究人员发现了多起鱼叉式钓鱼攻击活动。在这些攻击活动中,攻击者嵌入链接到攻击者控制的基础设施。在攻击活动中,使用了2类不同的主体,第一个是来自不同组织的面试邀请,第二个主体是一个慈善拍卖的邀请。

3557457460fca36c6c56370ab92f0318f2e2f4.png

图2 钓鱼邮件示例1

d7b9f4d055ed179d8ef167ec3c63f12e99984c.png

图3 使用拍卖主体的邮件主题

随后的攻击中使用类似的URI模式,但是子域名是固定的。格式如下:

hxxps://update.secretstep[.]tk/[filename].jpeg?u=[integer]&t=[second_integer]

其中第二个整数表示目标组织。点击恶意链接后,攻击者基础设施就会在目标组织的Zimbra webmail主机上尝试重定向,如果用户登录了,那么利用该漏洞就允许攻击者在用户登录的Zimbra 会话中加载JS代码。

攻击者的JS代码包括:

  • 在用户的收件箱和发件箱中的每个邮件中循环;
  • 对每个邮件,通过HTTP POST请求发送邮件主体和附件到配置的回调地址(mail.bruising-intellect[.]ml)。

从受害者收件箱中提取邮件的循环如下图所示:

d1363cc91e2a23251626144ca788df011335e0.png

图4 收件箱邮件窃取代码

攻击成功的效果就是攻击者可以窃取用户收件箱的内容。攻击者需要请求一个含有CSRF-Token的页面来进行随后的窃取邮箱数据的内容。成功窃取邮件的POST数据格式如下所示:

5610cbf40aea8f727ba592b012234bb35544df.png

图5 JS发送的POST数据示例

漏洞影响和补丁

截止目前,该漏洞尚未分配CVE编号,也没有针对漏洞利用的补丁发布。Volexity在最新的Zimbra 8.8.15版本上测试发现该版本受到影响,因此,研究人员建议用户尽快升级到9.0.0版本。

本文翻译自:https://www.volexity.com/blog/2022/02/03/operation-emailthief-active-exploitation-of-zero-day-xss-vulnerability-in-zimbra/


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK