关键更新,在SwiftMailer、PhpMailer和ZendMail中发现RCE缺陷
发布时间:2022-08-04 15:36:03 448
相关标签: # 服务器# 漏洞# 技术# 攻击# 黑客

波兰法律黑客安全研究人员Dawid Golunski披露,全球超过900万用户使用的phpMail中的问题(CVE-2016-10033)被认为随着5.2.18版的发布而得到修复。
然而,Golunski成功绕过了PHPMailer的补丁版本,该版本获得了一个新的CVE(CVE-2016-10045),它再次使数百万网站和流行的开源web应用程序,包括WordPress、Drupal、1CRM、SugarCRM、Yii和Joomla,面临远程代码执行攻击的风险。
PHPMailer最终通过更新版本5.2.20解决了这个问题。在此关键版本之前的所有PHPMailer版本都会受到影响,因此强烈建议web管理员和开发人员更新到新版本。
除了这个漏洞之外,Golunski还报告了另外两个PHP邮件库SwiftMailer和ZendMail中的类似漏洞,这也可能导致远程代码执行攻击。
SwiftMailer中的RCE漏洞
SwiftMailer也是一个受欢迎的PHP库,许多大型开源项目都使用它,包括顶级PHP编程框架,如Yii2、Laravel、Symfony,它们可以通过SMTP发送电子邮件。SwiftMailer中的漏洞(CVE-2016-10074)可通过针对使用SwiftMailer类的网站组件(如联系人/注册表单、密码电子邮件重置表单等)以与PHPMailer漏洞相同的方式进行攻击。
攻击者可以在web服务器的上下文中远程执行任意代码,进一步利用该代码访问托管使用该库的易受攻击版本的web应用程序的web服务器。
SwiftMailer漏洞影响库的所有版本,包括当时的最新版本5.4.5-DEV。
Golunski向SwiftMailer团队透露了该漏洞,开发人员迅速采取行动解决了该问题,在一天内推出了修补版5.4.5。
ZendMail中的RCE漏洞

ZendMail中的关键漏洞(CVE-2016-10034)也可以通过针对使用ZendMail的网站组件(如联系人/注册表单、密码电子邮件重置表单等)的方式,以与PHPMailer和SwiftMailer中发现的漏洞相同的方式进行攻击。
攻击者可在web服务器的上下文中实现远程代码执行,并可远程危害使用易受攻击版本ZendMail的目标web应用程序。
研究人员向ZendMail报告了该问题,开发人员修复了该漏洞,并推出了补丁版本。
ZendMail在一篇博客文章中写道:“当使用zend mail组件通过zend\mail\Transport\Sendmail传输发送电子邮件时,恶意用户可能会向系统Sendmail程序注入任意参数”。
“攻击是通过在地址中提供额外的引号字符来执行的;未初始化时,它们可能会被解释为额外的命令行参数,从而导致该漏洞。”Golunski发布了一个概念验证视频演示,将展示所有三次攻击的行动。
研究人员将很快公布一份安全白皮书,其中包含以前未知的攻击向量和可用于攻击所有3个漏洞的技术。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报