CVE-2025-27915 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Classic Web Client 对 ICS 文件 HTML 清理不足。 💥 **后果**:导致 **存储型 XSS**,恶意脚本可持久化执行。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:输入验证缺失。 ❌ **CWE**:数据未提供,但核心是 **HTML 净化失败**。
Q3影响谁?(版本/组件)
📦 **受影响版本**: - Zimbra 9.0 - Zimbra 10.0 - Zimbra 10.1 📂 **组件**:Classic Web Client。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: - 执行任意 JS - **重定向邮件** - **数据窃取/外泄** - 模拟用户执行未授权操作。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**: - 需用户 **查看** 含恶意 ICS 的邮件。 - 利用 `<details>` 标签的 `ontoggle` 事件触发。 - 属于 **存储型**,无需即时交互,潜伏期长。
Q6有现成Exp吗?(PoC/在野利用)
🧪 **PoC 状态**: - 有现成 Nuclei 模板。 - 链接:`projectdiscovery/nuclei-templates`。 - 目前未见广泛 **在野利用** 报道。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: - 使用 Nuclei 扫描 ICS 文件处理逻辑。 - 检查 Classic Web Client 是否渲染未过滤的 HTML。 - 监控邮件中的 `.ics` 附件内容。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**: - **已修复**。 - 参考 Zimbra Wiki 安全中心。 - 升级至最新补丁版本(如 10.1.5, 10.0.13 等)。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: - 禁用或迁移至 **New Web Client**(若可用)。 - 严格过滤/拦截 ICS 文件中的 HTML 标签。 - 用户教育:不点击可疑日历邀请。
Q10急不急?(优先级建议)
⚡ **优先级**: - **高**。 - 存储型 XSS 危害大,易造成数据泄露。 - 建议 **立即升级** 至安全版本。