PhpMailer、SwiftMailer、ZendMail接连曝RCE高危漏洞,影响数百万web服务器

研究人员最近发现了一个存在于3个常见开php库中的高危(Critical)漏洞,黑客可以利用这个漏洞远程执行任意命令,存在漏洞的PHP库包括SwiftMailer、PhpMailer和ZendMail。

前几天CodeSec报道过,来自波兰Legal Hackers的研究员Dawid Golunski前一阵就披露了存在于 PHPMailer中的漏洞(CVE-2016-10033) ,该漏洞利用程序对参数过滤的不完善,来执行任意代码。PHPMailer在全球拥有用户约900多万。所以,PHPMailer针对该漏洞发布了5.2.18版,其中使用了escapeshellarg()函数进行过滤,看似是修复了漏洞,但实际上新的函数与escapeshellcmd()存在冲突。

利用新版本中的冲突问题,研究人员Golunski再次绕过了5.2.18版PHPMailer中的安全措施,因此申请了一个新的漏洞编号( CVE-2016-10045 )。这一次漏洞波及范围更大,包括众多开源的web应用如WordPress, Drupal, 1CRM, SugarCRM, Yii和Joomla都可能遭到攻击。

最终,PHPMailer发布了 5.2.20 版本,所有之前的版本都受到影响,请站长们尽快升级到最新版本。

除此之外,Golunski还发现了另外两个PHP库中的相似漏洞,这两个PHP库是SwiftMailer和ZendMail。 以上三则漏洞的危险级别都达到了高危(Critical)。

SwiftMailer远程命令执行漏洞(CVE-2016-10074)

SwiftMailer也是一款拥有众多用户的软件,它能够通过SMTP协议发送邮件。很多开源项目都使用了这个库,包括Yii2, Laravel,Symfony。

SwiftMailer漏洞的利用方法与PHPMailer漏洞相似,只要找到使用了SwiftMailer的页面,如注册、联系方式表单、密码重置等页面就能执行命令。

黑客可以在web服务器上远程执行命令,从而攻占服务器。

SwiftMailer所有版本受此漏洞影响,包括最近的5.4.5-DEV版本。

Golunski向SwiftMailer团队报告了此漏洞,开发团队迅速修复了漏洞,在一天内发布了5.4.5版。

“邮件传输函数(Swift_Transport_MailTransport)存在漏洞,如果”From”、”ReturnPath”或”Sender”header来自不可信的来源,函数就可能会被传输任意的shell参数,这就导致了远程代码执行。” SwiftMailer的更新日志中 写道 。

ZendMail RCE漏洞(CVE-2016-10034)

ZendMail是Zend框架中的一个PHP组件,Zend框架拥有9500万装机量。


PhpMailer、SwiftMailer、ZendMail接连曝RCE高危漏洞,影响数百万web服务器

ZendMail利用方法与PHPMailer、SwiftMailer相似,都是在地址中插入引号。由于程序没有成功过滤,导致输入的值被当作参数执行。

PoC演示与exp

Golunski已经发布了一段PoC视频演示和一个名为PwnScriptum的三合一 exp ,其中包含三个漏洞的攻击方法。并且会在不久之后发布 白皮书 详细讲解三个漏洞。

* 参考来源: THN ,本文作者:Sphinx,转载请注明来自CodeSec(CodeSec.Net)

本文开发(php)相关术语:php代码审计工具 php开发工程师 移动开发者大会 移动互联网开发 web开发工程师 软件开发流程 软件开发工程师

主题: SwiftPHP服务器开源CRMSphinxLaravel黑客冲突Word
分页:12
转载请注明
本文标题:PhpMailer、SwiftMailer、ZendMail接连曝RCE高危漏洞,影响数百万web服务器
本站链接:http://www.codesec.net/view/520130.html
分享请点击:


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | 开发(php) | 评论(0) | 阅读(55)