目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2025-27915 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Classic Web Client 对 ICS 文件 HTML 清理不足。 💥 **后果**:导致 **存储型 XSS**,恶意脚本可持久化执行。

Q2根本原因?(CWE/缺陷点)

🔍 **缺陷点**:输入验证缺失。 ❌ **CWE**:数据未提供,但核心是 **HTML 净化失败**。

Q3影响谁?(版本/组件)

📦 **受影响版本**: - Zimbra 9.0 - Zimbra 10.0 - Zimbra 10.1 📂 **组件**:Classic Web Client。

Q4黑客能干啥?(权限/数据)

🕵️ **黑客能力**: - 执行任意 JS - **重定向邮件** - **数据窃取/外泄** - 模拟用户执行未授权操作。

Q5利用门槛高吗?(认证/配置)

🚪 **利用门槛**: - 需用户 **查看** 含恶意 ICS 的邮件。 - 利用 `<details>` 标签的 `ontoggle` 事件触发。 - 属于 **存储型**,无需即时交互,潜伏期长。

Q6有现成Exp吗?(PoC/在野利用)

🧪 **PoC 状态**: - 有现成 Nuclei 模板。 - 链接:`projectdiscovery/nuclei-templates`。 - 目前未见广泛 **在野利用** 报道。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: - 使用 Nuclei 扫描 ICS 文件处理逻辑。 - 检查 Classic Web Client 是否渲染未过滤的 HTML。 - 监控邮件中的 `.ics` 附件内容。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**: - **已修复**。 - 参考 Zimbra Wiki 安全中心。 - 升级至最新补丁版本(如 10.1.5, 10.0.13 等)。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: - 禁用或迁移至 **New Web Client**(若可用)。 - 严格过滤/拦截 ICS 文件中的 HTML 标签。 - 用户教育:不点击可疑日历邀请。

Q10急不急?(优先级建议)

⚡ **优先级**: - **高**。 - 存储型 XSS 危害大,易造成数据泄露。 - 建议 **立即升级** 至安全版本。