本文原創(chuàng)作者:Sphinx
來源:FreeBuf.COM
研究人員最近發(fā)現(xiàn)了一個存在于3個常見開源PHP庫中的高危(Critical)漏洞,黑客可以利用這個漏洞遠(yuǎn)程執(zhí)行任意命令,存在漏洞的PHP庫包括SwiftMailer、PhpMailer和ZendMail。
前幾天FreeBuf報道過,來自波蘭Legal Hackers的研究員Dawid Golunski前一陣就披露了存在于PHPMailer中的漏洞(CVE-2016-10033),該漏洞利用程序?qū)?shù)過濾的不完善,來執(zhí)行任意代碼。PHPMailer在全球擁有用戶約900多萬。所以,PHPMailer針對該漏洞發(fā)布了5.2.18版,其中使用了escapeshellarg()函數(shù)進(jìn)行過濾,看似是修復(fù)了漏洞,但實際上新的函數(shù)與escapeshellcmd()存在沖突。
利用新版本中的沖突問題,研究人員Golunski再次繞過了5.2.18版PHPMailer中的安全措施,因此申請了一個新的漏洞編號(CVE-2016-10045)。這一次漏洞波及范圍更大,包括眾多開源的web應(yīng)用如WordPress, Drupal, 1CRM, SugarCRM, Yii和Joomla都可能遭到攻擊。
最終,PHPMailer發(fā)布了5.2.20版本,所有之前的版本都受到影響,請站長們盡快升級到最新版本。
除此之外,Golunski還發(fā)現(xiàn)了另外兩個PHP庫中的相似漏洞,這兩個PHP庫是SwiftMailer和ZendMail。以上三則漏洞的危險級別都達(dá)到了高危(Critical)。
SwiftMailer遠(yuǎn)程命令執(zhí)行漏洞(CVE-2016-10074)
SwiftMailer也是一款擁有眾多用戶的軟件,它能夠通過SMTP協(xié)議發(fā)送郵件。很多開源項目都使用了這個庫,包括Yii2, Laravel,Symfony。
SwiftMailer漏洞的利用方法與PHPMailer漏洞相似,只要找到使用了SwiftMailer的頁面,如注冊、聯(lián)系方式表單、密碼重置等頁面就能執(zhí)行命令。
黑客可以在web服務(wù)器上遠(yuǎn)程執(zhí)行命令,從而攻占服務(wù)器。
SwiftMailer所有版本受此漏洞影響,包括最近的5.4.5-DEV版本。
Golunski向SwiftMailer團(tuán)隊報告了此漏洞,開發(fā)團(tuán)隊迅速修復(fù)了漏洞,在一天內(nèi)發(fā)布了5.4.5版。
?“郵件傳輸函數(shù)(Swift_Transport_MailTransport)存在漏洞,如果”From”、”ReturnPath”或”Sender”header來自不可信的來源,函數(shù)就可能會被傳輸任意的shell參數(shù),這就導(dǎo)致了遠(yuǎn)程代碼執(zhí)行?!?SwiftMailer的更新日志中寫道。
ZendMail RCE漏洞(CVE-2016-10034)
ZendMail是Zend框架中的一個PHP組件,Zend框架擁有9500萬裝機(jī)量。
ZendMail利用方法與PHPMailer、SwiftMailer相似,都是在地址中插入引號。由于程序沒有成功過濾,導(dǎo)致輸入的值被當(dāng)作參數(shù)執(zhí)行。
PoC演示與exp
https://v.qq.com/x/page/j036278cz6s.html
Golunski已經(jīng)發(fā)布了一段PoC視頻演示和一個名為PwnScriptum的三合一exp,其中包含三個漏洞的攻擊方法。并且會在不久之后發(fā)布白皮書詳細(xì)講解三個漏洞。
原文地址:http://www.freebuf.com/news/124492.html