99久久国产综合精品国_亚洲av日韩aⅴ电影_午夜福利在线电影_亚洲aⅤ色欲久久一区二区三区_91九色蝌蚪国产精品_亚洲av无码乱码在线观看四虎_4国产精品无码制服丝袜_亚洲Av成人五月天在线观看_牛牛成人永久免费视频_午夜福利在线资源


PhpMailer、SwiftMailer、ZendMail接連曝RCE高危漏洞,影響數(shù)百萬web服務(wù)器

本文原創(chuàng)作者:

來源:FreeBuf.COM

14835111363010

研究人員最近發(fā)現(xiàn)了一個存在于3個常見開源PHP庫中的高危(Critical)漏洞,黑客可以利用這個漏洞遠(yuǎn)程執(zhí)行任意命令,存在漏洞的PHP庫包括SwiftMailer、PhpMailer和ZendMail。

前幾天FreeBuf報道過,來自波蘭Legal Hackers的研究員Dawid Golunski前一陣就披露了存在于PHPMailer中的漏洞(CVE-2016-10033),該漏洞利用程序?qū)?shù)過濾的不完善,來執(zhí)行任意代碼。PHPMailer在全球擁有用戶約900多萬。所以,PHPMailer針對該漏洞發(fā)布了5.2.18版,其中使用了escapeshellarg()函數(shù)進(jìn)行過濾,看似是修復(fù)了漏洞,但實際上新的函數(shù)與escapeshellcmd()存在沖突。

利用新版本中的沖突問題,研究人員Golunski再次繞過了5.2.18版PHPMailer中的安全措施,因此申請了一個新的漏洞編號(CVE-2016-10045)。這一次漏洞波及范圍更大,包括眾多開源的web應(yīng)用如WordPress, Drupal, 1CRM, SugarCRM, Yii和Joomla都可能遭到攻擊。

最終,PHPMailer發(fā)布了5.2.20版本,所有之前的版本都受到影響,請站長們盡快升級到最新版本。

除此之外,Golunski還發(fā)現(xiàn)了另外兩個PHP庫中的相似漏洞,這兩個PHP庫是SwiftMailer和ZendMail。以上三則漏洞的危險級別都達(dá)到了高危(Critical)。

SwiftMailer遠(yuǎn)程命令執(zhí)行漏洞(CVE-2016-10074)

SwiftMailer也是一款擁有眾多用戶的軟件,它能夠通過SMTP協(xié)議發(fā)送郵件。很多開源項目都使用了這個庫,包括Yii2, Laravel,Symfony。

SwiftMailer漏洞的利用方法與PHPMailer漏洞相似,只要找到使用了SwiftMailer的頁面,如注冊、聯(lián)系方式表單、密碼重置等頁面就能執(zhí)行命令。

黑客可以在web服務(wù)器上遠(yuǎn)程執(zhí)行命令,從而攻占服務(wù)器。

SwiftMailer所有版本受此漏洞影響,包括最近的5.4.5-DEV版本。

Golunski向SwiftMailer團(tuán)隊報告了此漏洞,開發(fā)團(tuán)隊迅速修復(fù)了漏洞,在一天內(nèi)發(fā)布了5.4.5版。

?“郵件傳輸函數(shù)(Swift_Transport_MailTransport)存在漏洞,如果”From”、”ReturnPath”或”Sender”header來自不可信的來源,函數(shù)就可能會被傳輸任意的shell參數(shù),這就導(dǎo)致了遠(yuǎn)程代碼執(zhí)行?!?SwiftMailer的更新日志中寫道。

ZendMail RCE漏洞(CVE-2016-10034)

ZendMail是Zend框架中的一個PHP組件,Zend框架擁有9500萬裝機(jī)量。

14835111747858

ZendMail利用方法與PHPMailer、SwiftMailer相似,都是在地址中插入引號。由于程序沒有成功過濾,導(dǎo)致輸入的值被當(dāng)作參數(shù)執(zhí)行。

PoC演示與exp

https://v.qq.com/x/page/j036278cz6s.html

Golunski已經(jīng)發(fā)布了一段PoC視頻演示和一個名為PwnScriptum的三合一exp,其中包含三個漏洞的攻擊方法。并且會在不久之后發(fā)布白皮書詳細(xì)講解三個漏洞。

原文地址:http://www.freebuf.com/news/124492.html

上一篇
下一篇

聯(lián)系我們:cert@chaosec.com