Vulnerabilidad crítica en Zimbra permite ejecución no autorizada vía CSRF en GraphQL

Se ha identificado una vulnerabilidad crítica en Zimbra Collaboration Suite (ZCS), una plataforma de correo electrónico empresarial utilizada por más de 200,000 organizaciones en todo el mundo. La falla reside en el endpoint GraphQL, el cual es vulnerable a ataques de tipo Cross-Site Request Forgery (CSRF), permite a atacantes ejecutar operaciones no autorizadas, como modificar contactos, cambiar configuraciones de cuenta y acceder a datos sensibles.

  • CVE-2025-32354 (CVSS 8.8): Esta vulnerabilidad, reside en el endpoint /service/extension/graphql de Zimbra, el cual carece de una validación adecuada de tokens CSRF. Esto permite que atacantes diseñen páginas web maliciosas que, al ser visitadas por usuarios autenticados ejecuten solicitudes GraphQL no autorizadas en nombre de estos usuarios. Las posibles acciones incluyen la modificación o exportación de listas de contactos, alteración de configuraciones de cuenta y acceso a correos electrónicos y otros datos sensibles.

Productos y versiones afectadas:

  • Zimbra Collaboration Suite 9.0 a 10.1.3.

Solución

  • Actualizar a la versión 10.1.4.

Recomendaciones:

  • Actualizar Zimbra Collaboration Suite a la versión 10.1.4 o superior para corregir la vulnerabilidad.
  • Configurar el parámetro local zimbra_gql_enable_dangerous_deprecated_get_method_will_be_removed en FALSE para deshabilitar métodos GET inseguros en GraphQL.
  • Implementar reglas en el proxy inverso para validar el origen de las solicitudes GraphQL y bloquear aquellas no autorizadas.
  • Concienciar a los usuarios sobre los riesgos de hacer clic en enlaces desconocidos o sospechosos mientras están autenticados en el sistema.

Referencias: