近日,國家信息安全漏洞庫(CNNVD)收到多個關(guān)于“PHPMailer”漏洞情況的報送。先是編號為CNNVD-201612-675的“PHPMailer輸入驗證漏洞”,2016年12月24日,PHPMailer官方針對該漏洞發(fā)布修復(fù)補丁,但安全人員發(fā)現(xiàn)該補丁未能完全修復(fù)該漏洞,從而導(dǎo)致新的輸入驗證漏洞產(chǎn)生(CNNVD-201612-755)。為此,12月28日,PHPMailer官方再次針對新漏洞發(fā)布修復(fù)補丁。由于上述漏洞影響范圍廣,危害級別高,國家信息安全漏洞庫(CNNVD)對此進行了跟蹤分析,情況如下:
一、 漏洞簡介
PHPMailer是一個用于發(fā)送電子郵件的PHP類庫。WordPress、Drupal、1CRM、SugarCRM、Yii、Joomla!、thinkphp等都默認調(diào)用了該類庫。
PHPMailer 5.2.18之前的版本中存在輸入驗證漏洞(CNNVD-201612-675,CVE-2016-10033)。該漏洞源于類庫未對用戶輸入進行有效過濾,導(dǎo)致遠程攻擊者可利用該漏洞在Web服務(wù)器中執(zhí)行任意代碼。
PHPMailer 5.2.20之前的版本中存在輸入驗證漏洞(CNNVD-201612-755,CVE-2016-10045)。該漏洞由于PHPMailer官方針對上述輸入驗證漏洞(CNNVD-201612-675,CVE-2016-10033)補丁中使用的過濾函數(shù)可被繞過,導(dǎo)致遠程攻擊者可利用該漏洞在Web服務(wù)器中執(zhí)行任意代碼。
二、 漏洞危害
遠程未授權(quán)的攻擊者可通過輸入惡意構(gòu)造的參數(shù)利用上述漏洞,在使用了該PHP類庫的Web服務(wù)器中執(zhí)行任意代碼,可導(dǎo)致目標主機被完全控制。
三、 修復(fù)措施
目前,PHPMailer官方已針對上述漏洞發(fā)布了修復(fù)版本,請受影響的用戶盡快升級至5.2.20及以上版本以消除漏洞影響。補丁獲取鏈接:
https://github.com/PHPMailer/PHPMailer/blob/master/changelog.md
本報告由CNNVD技術(shù)支撐單位——北京白帽匯科技有限公司提供支持。
CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時發(fā)布相關(guān)信息。如有需要,可與CNNVD聯(lián)系。
聯(lián)系方式: [email protected]