- شناسه CVE-2025-27915 :CVE
- CWE-79 :CWE
- yes :Advisory
- منتشر شده: مارس 12, 2025
- به روز شده: مارس 12, 2025
- امتیاز: 5.4
- نوع حمله: Cross Site Scripting (XSS)
- اثر گذاری: Information Disclosure
- حوزه: وبسرورها
- برند: Zimbra
- محصول: Zimbra Collaboration Suite (ZCS)
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری XSS ذخیره شده در Zimbra Collaboration Suite (ZCS) نسخههای 9.0، 10.0 و 10.1 در کامپوننت کلاینت وب کلاسیک (Classic Web Client)، به دلیل عدم پاکسازی مناسب محتوای HTML در فایلهای ICS است. در این حمله، مهاجم میتواند با ارسال یک ایمیل حاوی ICS مخرب، کد جاوااسکریپت را در نشست کاربر اجرا کند و اقداماتی مانند تغییر فیلترهای ایمیل یا هدایت پیامها به آدرسهای تحت کنترل خود انجام دهد. این ضعف به مهاجم اجازه میدهد تا بدون تعامل پیچیده کاربر، کنترل محدودی روی حساب قربانی پیدا کند.
توضیحات
آسیبپذیری CVE‑2025‑27915 در Zimbra Collaboration Suite (ZCS) ناشی از عدم خنثیسازی مناسب ورودی در تولید صفحات وب است و مطابق با CWE‑79 طبقهبندی میشود. این ضعف به دلیل عدم پاکسازی مناسب محتوای HTML در فایلهای ICS (iCalendar، فرمت استاندارد برای تبادل اطلاعات تقویمی، پسوند .ics) در کامپوننت کلاینت وب کلاسیک است؛ بهگونهای که مهاجم میتواند با جاسازی کد جاوااسکریپت داخل یک فایل تقویم (ICS) مخرب که از طریق ایمیل ارسال میشود، آن کد را هنگام مشاهده پیام توسط کاربر اجرا کند. اجرای اسکریپت بهواسطه رویداد ontoggle در تگ <details> (رویدادی که هنگام باز یا بسته شدن المنت در HTML5 فعال میشود) ایجاد شده و به مهاجم اجازه میدهد در نشست کاربر کد دلخواه را اجرا کرده و فعالیت هایی مانند تغییر تنظیمات حساب، ایجاد یا تغییر فیلترهای ایمیل بهمنظور هدایت پیامها به آدرس تحت کنترل مهاجم و استخراج دادههای حساس (data exfiltration) انجام دهد. مسیر حمله معمولاً از طریق کانالهای استاندارد ایمیل مانند SMTP (پروتکل ارسال ایمیل) یا IMAP (پروتکلی برای دسترسی به ایمیل های ذخیره شده روی سرور) امکانپذیر میشود؛ مهاجم فقط نیاز دارد فایل ICS را بهعنوان پیوست ارسال کند و پس از باز شدن ایمیل توسط کاربر، بدون تعامل اضافی اسکریپت اجرا میشود. بهرهبرداری از این ضعف بهسادگی قابل خودکارسازی است. بهعنوان مثال مهاجم میتواند ایمیلی حاوی پیلودی شبیه “<details ontoggle=alert(‘XSS’)>test</details>” ارسال کند و بلافاصله پس از باز شدن پیام توسط قربانی، کد جاوااسکریپت را برای تغییر فیلترها یا سرقت توکن نشست اجرا نماید.
پیامدهای این آسیبپذیری شامل نقض محرمانگی باسرقت محتوا و اطلاعات شخصی و یکپارچگی با تغییر غیرمجاز تنظیمات حساب و دسترسی غیرمجاز به حساب کاربری است. بهدلیل شواهد اکسپلویت فعال، این CVE در فهرست KEV سازمان CISA قرار گرفته و رفع فوری آن الزامی است. این آسیب پذیری با انتشار پچهای رسمی9.0.0 Patch 46 ، 10.0.13 و 10.1.5 برطرف شده است که مکانیزمهای پاکسازی ورودی (input sanitization) را تقویت کرده و اجرای اسکریپتهای جاسازیشده در فایلهای ICS را مسدود میکند.
CVSS
| Score | Severity | Version | Vector String |
| 5.4 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
لیست محصولات آسیب پذیر
| Versions | Product |
| versions 9.0, 10.0, and 10.1 | Zimbra Collaboration Suite (ZCS) |
لیست محصولات بروز شده
| Versions | Product |
| 9.0.0 Patch 46
10.0.13 10.1.5 |
Zimbra Collaboration Suite (ZCS) |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Zimbra Collaboration Suite را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 80 | site:.ir “Zimbra Collaboration Suite” | Zimbra Collaboration Suite |
نتیجه گیری
آسیبپذیری XSS ذخیره شده با شدت متوسط در Zimbra Collaboration Suite (ZCS)، ریسک اجرای اسکریپتهای مخرب از طریق فایلهای ICS را افزایش میدهد و میتواند منجر به سرقت دادهها، هدایت ایمیلها و نفوذ به حسابهای کاربران شود. با توجه به انتشار پچ های رسمی، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش سطح ریسک ضروری است:
- بهروزرسانی فوری: تمام سرورهای ZCS را به نسخههای 10.1.5، 10.0.13 یا 9.0.0 Patch 46 (بر اساس نسخه فعلی) به روزرسانی کنید.
- پاک سازی ورودی و محدود سازی اجرا: در کلاینت وب کلاسیک، فیلترهای محتوایی را برای فایلهای ICS فعال کنید و از ابزارهایی مانند سیاست امنیت محتوا (CSP) برای مسدود کردن اجرای اسکریپتهای inline استفاده نمایید.
- نظارت بر ایمیلها و پیوست ها: سیستمهای ایمیل را با ابزارهایی مانند SpamAssassin یا ClamAV برای اسکن پیوستهای ICS مخرب مجهز کنید و لاگهای ZCS را در سطح DEBUG برای رویدادهای مرتبط با ontoggle یا اجرای جاوااسکریپت بررسی نمایید.
- ایزولهسازی محیط: ZCS را در محیطهای ایزوله مانند Docker یا ماشین های مجازی اجرا کنید و دسترسی SMTP/IMAP را با فایروال اپلیکیشن (WAF) مانند ModSecurity محدود سازید تا ایمیلهای مشکوک فیلتر شوند.
- تست امنیتی: اپلیکیشنها را با ابزارهای اسکن مانند OWASP ZAP یا Burp Suite برای تست XSS در فایلهای ICS ارزیابی کنید و از روشهای Fuzzing (تست ورودیهای تصادفی) برای شناسایی نقاط ضعف در پاک سازی HTML بهره ببرید.
- آموزش کاربران: کاربران را در مورد ریسک باز کردن ICS ناشناخته آموزش دهید و سیاستهای امنیتی مانند عدم کلیک روی لینکهای مشکوک را اعمال نمایید.
اجرای این اقدامات، بهویژه بهروزرسانی سریع و نظارت بر پیوستها، ریسک بهرهبرداری از این آسیبپذیری را بهطور چشمگیری کاهش داده و امنیت سیستمهای ایمیل ZCS را در برابر حملات XSS تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم از کانالهای ایمیل استاندارد (SMTP/IMAP) استفاده میکند تا یک پیوست ICS مخرب ارسال کند که حامل HTML/JS آلوده است؛ وقتی کاربر ایمیل را در Classic Web Client باز میکند، محتوای ناشناسِ ICS در نمای پیام render شده و بدین ترتیب توازنی برای ورود اولیه به نشست کاربر فراهم میشود.
Execution (TA0002)
اجرای کد در بستر نشست کاربر (در مرورگر قربانی) از طریق تریگر HTML5 مثلاً ontoggle در details رخ میدهد و اسکریپت ضمن نشست کاربر اجرا شده و میتواند تغییرات تنظیماتی یا درخواستهای پسزمینه ارسال کند.
Credential Access (TA0006)
اسکریپت اجراشده قادر است توکنهای نشست یا کوکیهای با سطح دسترسی پایین تا متوسط را سرقت یا از طریق تغییرات در تنظیمات (redirect/forward) راهی برای فیشینگ مجدد ایجاد کند؛ همچنین میتواند درخواستهایی برای بازیابی اطلاعات حساب ارسال کند.
Discovery (TA0007)
کد مخرب میتواند از طریق APIهای وبکلاینت اطلاعات ساختار حساب، فهرست مخاطبین و تنظیمات فیلترها را بازخوانی کند تا هدفگیریهای بعدی را دقیق کند.
Privilege Escalation (TA0004)
اگر مهاجم با سرقت توکن یا اجرای عملیات تغییر تنظیمات، قوانینی ایجاد کند که ایمیلها را به آدرسهای خارجی فوروارد کند، میتواند دسترسی عملیاتی بیشتری کسب کند یا نقشهای کاربری کمامن را استثمار نماید؛ افزون بر این، ضعفهای ترکیبی در پلاگینها یا تنظیمات پیشفرض ممکن است اجازه افزایش اختیارات بدهد.
Collection (TA0009)
اسکریپت میتواند محتوای ایمیلها، پیوستها و تقویم کاربر را خوانده و در قالب درخواستهای خروجی یا از طریق فورواردهای نامحسوس جمعآوری کند؛ دادههای حساس سریعاً در معرض استخراج قرار میگیرند.
Exfiltration (TA0010)
اطلاعات جمعآوریشده میتواند به آدرسهای تحت کنترل مهاجم فوروارد یا از طریق اتصالات HTTP/HTTPS پنهانشده ارسال شود
Defense Evasion (TA0005)
مهاجم از HTML/JS در داخل فرمت ICS و تکنیکهای obfuscation بهره میبرد تا از تشخیص مبتنی بر امضا فرار کند
Lateral Movement (TA0008)
با کنترل حسابهای ایمیل و ایجاد فوروارد یا تغییر فیلترها، مهاجم میتواند ایمیلهای احراز هویت یا اطلاعرسانی را به حسابهای تحت کنترلش هدایت کند و به این ترتیب pivot کند تا به سرویسها و حسابهای دیگر نفوذ یابد.
Impact (TA0040)
سرقت اطلاعات حساس، تغییر دائمی تنظیمات ایمیل (persistence)، دسترسی غیرمجاز به مکاتبات سازمانی و امکان فیشینگ داخلی مؤثر.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-27915
- https://www.cvedetails.com/cve/CVE-2025-27915/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-27915
- https://vuldb.com/?id.299559
- https://wiki.zimbra.com/wiki/Security_Center
- https://wiki.zimbra.com/wiki/Zimbra_Releases/10.1.5#Security_Fixes
- https://wiki.zimbra.com/wiki/Zimbra_Releases/10.0.13#Security_Fixes
- https://wiki.zimbra.com/wiki/Zimbra_Releases/9.0.0/P44#Security_Fixes
- https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2025-27915
- https://nvd.nist.gov/vuln/detail/CVE-2025-27915
- https://cwe.mitre.org/data/definitions/79.html