CVE-2025-68645
Synacor Zimbra Collaboration Suite (ZCS)
2026-01-22
Synacor Zimbra Collaboration Suite (ZCS) contains a PHP remote file inclusion vulnerability that could allow for remote attackers to craft requests to the /h/rest endpoint to influence internal request dispatching, allowing inclusion of arbitrary files from the WebRoot directory.
AI Security Analysis & Fix
🧐 Суть уязвимости
Уязвимость (CVE-2025-68645) в Synacor Zimbra Collaboration Suite (ZCS) — это уязвимость включения удаленного файла (RFI) в PHP. Атакующий может отправить специально сформированный HTTP-запрос к общедоступному эндпоинту /h/rest. Это позволяет повлиять на внутреннюю маршрутизацию запросов в системе и заставить сервер включить и выполнить произвольный PHP-файл из директории WebRoot (например, /opt/zimbra/jetty/webapps/zimbra/). В результате злоумышленник может выполнить произвольный код на сервере Zimbra с правами пользователя, от которого работает веб-сервис (обычно zimbra).
🛠️ Как исправить
Установите официальный патч от Synacor. Обновите Zimbra Collaboration Suite до версии, в которой уязвимость устранена.
-
Определите текущую версию ZCS:
bash su - zimbra zmcontrol -v -
Загрузите и установите патч:
- Перейдите на официальный портал поддержки Synacor: https://www.zimbra.com/support/security-center/
- Найдите и скачайте патч или инсталлятор для вашей версии ZCS, который содержит исправление для CVE-2025-68645. Обычно это версии 9.0.0 Patch X или 8.8.15 Patch Y и новее (конкретные номера патчей уточняйте в Security Center).
- Остановите Zimbra перед обновлением:
bash su - zimbra zmcontrol stop exit - Установите обновление, следуя официальной инструкции Synacor. Например, для установки из
.tgzархива:bash cd /tmp tar xzf zcs-*.tgz cd zcs-* ./install.sh --platform-override - Запустите Zimbra после обновления:
bash su - zimbra zmcontrol start
🛡️ Временное решение
Если немедленная установка патча невозможна, примените следующие меры:
-
Ограничьте доступ к эндпоинту
/h/restна уровне WAF (Web Application Firewall):- Настройте правило для блокировки всех запросов к пути
/h/restили строгое правило, разрешающее доступ только с доверенных IP-адресов (например, административных сетей).
- Настройте правило для блокировки всех запросов к пути
-
Настройте контроль доступа на веб-сервере (Apache/Nginx):
- Для Nginx (конфиг виртуального хоста Zimbra) добавьте:
nginx location ~ ^/h/rest { deny all; return 403; } - Для Apache (файл
.htaccessили конфиг виртуального хоста) добавьте:apache <LocationMatch "^/h/rest"> Require all denied </LocationMatch> - После изменения конфигурации перезагрузите веб-сервер:
bash # Для Nginx systemctl reload nginx # Для Apache systemctl reload apache2
- Для Nginx (конфиг виртуального хоста Zimbra) добавьте:
Важно: Временные решения могут нарушить работу некоторых функций Zimbra, использующих этот эндпоинт. Протестируйте изменения в нерабочее время. Установка официального патча — единственный надежный способ устранения уязвимости.