【国际资讯】SwiftMailer、PhpMailer和ZendMail被爆RCE漏洞

   2017-01-06 0
核心提示:翻译:WisFree预估稿费:140RMB(不服你也来投稿啊!) 投稿方式:发送邮件至 linwei#360.cn ,或登陆网页版在线投稿 概述 近日,一位安全研究专家公开了一个存在于开源PHP代码库(用于发送电子邮件的热门PHP代码库)中的严重漏洞,这个远程代码执行漏洞或将

【国际资讯】SwiftMailer、PhpMailer和ZendMail被爆RCE漏洞

翻译: WisFree

预估稿费:140RMB(不服你也来投稿啊!)

投稿方式:发送邮件至 linwei#360.cn ,或登陆 网页版 在线投稿

概述

近日,一位安全研究专家公开了一个存在于开源PHP代码库(用于发送电子邮件的热门PHP代码库)中的 严重漏洞 ,这个远程代码执行漏洞或将允许远程攻击者入侵Web应用程序并在Web服务器中执行任意代码。

PHPMailer中的远程代码执行(RCE)漏洞

该漏洞( CVE-2016-10033 )是一个名叫Dawid Golunski的波兰安全专家发现的,这个漏洞存在于PHPMailer中,而目前全世界有超过九百万的用户正在使用这个热门的开源PHP代码库。根据PHPMailer项目组透露的信息,这个漏洞已经在PHPMailer v5.2.18版本中得到修复。

当然了,作为一名黑客,Golunski肯定不会轻易收手,于是他便开始尝试绕过新版本PHPMailer中的修复补丁,但是在他尝试的过程中又发现了一个新的漏洞(CVE-2016-10045)。需要注意的是,这个漏洞甚至比之前那个漏洞(CVE-2016-10033)更加严重。漏洞CVE-2016-10045不仅将会影响数百万的网站,而且还会使很多目前热门的开源Web应用和Web框架处于遭受远程代码执行攻击的风险之中,例如WordPress、Drupal、1CRM、SugarCRM、Yii和Joomla等。

PHPMailer的开发人员最终在其 v5.2.20 版本中彻底修复了这个漏洞,在此之前所有版本的PHPMailer都将受到这个严重漏洞的影响,所以我们强烈建议各位网站管理员和开发者们立刻更新自己所使用的PHPMailer版本。

除了这个漏洞之外,Golunski还报告了一个与该漏洞十分类似的漏洞,这个漏洞存在于另外两个PHP邮件代码库之中,即 SwiftMailer ZendMail ,这个漏洞同样允许攻击者对目标Web应用进行远程代码执行攻击。

SwiftMailer中的远程代码执行(RCE)漏洞

SwiftMailer同样是一个当下十分热门的开源PHP代码库,很多开源项目都在使用它,包括很多热门的PHP开源框架,像Yii2、Laravel和Symfony都会使用SwiftMailer来发送电子邮件(通过SMTP实现邮件发送)。

与PHPMailer中的漏洞利用方法一样,攻击者可以通过同样的技术手段利用SwiftMailer中的这个漏洞(CVE-2016-10074)。具体来说,攻击者可以针对使用了SwiftMailer类的网站组件来发动攻击,这些Web组件包括联系表单、注册表单和密码重制邮件等等。

利用这个漏洞,攻击者可以在目标Web服务器中远程执行任意代码,而这将导致攻击者可以进一步获取到托管目标Web应用的网络服务器访问权限。

这个存在于SwiftMailer中的漏洞将会对所有版本的SwiftMailer产生影响,包括其刚刚发布的5.4.5-DEV版本在内。Golunski已经将关于该漏洞的详细信息提交给了SwiftMailer开发团队,相关的技术人员目前正在抓紧时间修复这个漏洞,我们相信他们很快便会发布最新的修复版本。

SwiftMailer团队在该项目的 GitHub主页 上写到:“旧版本SwiftMailer的邮件传输组件(Swift_Transport_MailTransport)中存在严重的安全漏洞,如果“From”、“ReturnPath”或“Sender” header来自于不受信任的源,那么攻击者就可以利用这些header来传递任意shell参数,并实现远程代码执行。”

ZendMail中的远程代码执行(RCE)漏洞

【国际资讯】SwiftMailer、PhpMailer和ZendMail被爆RCE漏洞

ZendMail是当前热门的PHP编程框架Zend Framework中的一个功能组件,目前大约有9500多万个Web站点正在使用这个框架。

与攻击者利用PHPMailer和SwiftMailer中的漏洞方法一样,攻击者同样利用的是ZendMail中的这个漏洞(CVE-2016-10034)来攻击那些使用了ZendMail组件的网站,这些Web组件包括联系表单、注册表单和密码重制邮件等等。

利用包含该漏洞的ZendMail组件,攻击者可以在目标Web服务器中实现远程代码执行,并远程入侵目标Web应用程序,

安全研究专家已经将该漏洞上报给了ZendMail开发小组,ZendMail的开发者也已经修复了该漏洞,并且发布了新版本的ZendMail。

ZendMail开发小组在其发表的 官方博客 中写到:“在使用zend-mail组件(Zend\Mail\Transport\Sendmail transport)来发送电子邮件的过程中,攻击者可以在邮件组件中注入任意参数。攻击者可以在邮件地址中添加一个额外的引号字符来发动攻击,如果Web应用没有对参数进行安全审查的话,这个引号字符将会被当作一个额外的命令参数来解析,并触发安全漏洞。”

演示视频

Golunski发布了一个PoC视频,并在视频中演示了这三种攻击的完整实现过程。

frame src="http://player.youku.com/embed/XMTkwMTY2Mjc2MA==" frameborder="0" allowfullscreen="">frame>

漏洞利用

Golunski还发布了一个“三合一”的漏洞利用程序( PwnScriptum ),感兴趣的同学可以利用这个exploit来复现一下PHPMailer、SwiftMailer和ZendMail中的这个远程代码执行漏洞。

这名安全研究专家还表示,他将会发布一份 安全白皮书 ,并在报告中详细描述之前未披露的针对这三个漏洞的漏洞利用技术。

【国际资讯】SwiftMailer、PhpMailer和ZendMail被爆RCE漏洞 【国际资讯】SwiftMailer、PhpMailer和ZendMail被爆RCE漏洞

 
标签: 安全漏洞 PHP
反对 0举报 0 评论 0
 

免责声明:本文仅代表作者个人观点,与乐学笔记(本网)无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
    本网站有部分内容均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责,若因作品内容、知识产权、版权和其他问题,请及时提供相关证明等材料并与我们留言联系,本网站将在规定时间内给予删除等相关处理.

  • php intval() 小数时安全漏洞分析
    变量转成整数类型。语法: int intval(mixed var, int [base]);返回值: 整数函数种类: PHP 系统功能 内容说明本函数可将变量转成整数类型。可省略的参数 base 是转换的基底,默认值为 10。转换的变量 var 可以为数组或类之外的任何类型变量。intval()使用不当
    02-09
  • 12月31日 - 每日安全知识热点
    12月31日 - 每日安全知识热点
    热点概要: CVE-2016-7255:分析挖掘Windows内核提权漏洞 、 利用快捷方式作为恶意软件的入口点 、 JSM Bypass via createClassLoader 、 Zend Framework (zend-mail)2.4.11 Remote Code Execution 、 FireFox的vuln和exploit 国内热词(以下内容部分摘自http:
  • 11月4日 - 每日安全知识热点
    11月4日 - 每日安全知识热点
    热点概要: gitlab的文件读取BUG导致的RCE漏洞、CmsEasy前台无限制GetShell、PHP漏洞跟踪报告、滥用Systemd 用户服务国内热词:美国的互联网基础设施提供商Level 3遭遇严重丢包LastPass宣布大部分功能免费ARMv8.3-A中的安全特性:指针验证计算机病毒攻击迫使
  • 10月17日-每日安全知识热点
    10月17日-每日安全知识热点
    热点概要:windows下的User Profile 服务导致的提权漏洞、USRP B200: 探索无线世界、反混淆恶意的PHP下载者、使用Spade APK 后门hack任意andorid手机国内热词:中国将于周一发射神舟十一号载人飞船腾讯将推出航拍无人机Ying 可在微信上直播资讯类:Shadow Bro
  • PHP 学习笔记和安全漏洞
    $_POST // 获取 post 数据,是一个字典$_GET // 获取 get 数据,是一个字典错误控制运算符PHP 支持一个错误控制运算符:@。当将其放置在一个PHP 表达式之前,该表达式可能产生的任何错误信息都被忽略掉。变量默认值当定义一个变量,如果没有设置值,默认为0st
  • w3school上示例代码的安全漏洞
    w3school上示例代码的安全漏洞
    这个漏洞原理本身比较简单,而且很古老了。这里主要想说明一下,在w3school这样的平台上还存在着这样的代码说明我们对编写安全的代码还是不够重视。w3school上的示例对于初学者简单明了。很多人应该都看这个网站学习过web相关的知识。 我们用Google搜索 php
  • PHP本地堆溢出漏洞技术分析与防护方案
    阅读:2绿盟科技安全团队发现www.securityfocus.com 网站对PHP“bcmath.c”多个本地堆溢出漏洞做了更新,其中涉及到的CVE编号分别为:CVE-2016-4537和CVE-2016-4538。2016年4月24日,NULL-LIFE团队的Fernando向PHP官方提交了PHP“bcmath.c”库中的本地堆溢出
  • 【预警通告】PHP本地堆溢出漏洞威胁
    阅读:2NULL-LIFE团队的Fernando向PHP官方提交了PHP“bcmath.c”库中的本地堆溢出漏洞。绿盟科技安全团队发现www.securityfocus.com 网站对PHP“bcmath.c”多个本地堆溢出漏洞做了更新,其中涉及到的CVE编号分别为:CVE-2016-4537和CVE-2016-4538。2016年4月2
  • 9月6日-每日安全知识热点
    9月6日-每日安全知识热点
    热点概要:Rambler.ru邮箱服务泄露9800万账户信息、PEGASUS iOS 内核漏洞分析第二部分、我如何黑的你CFP(一个php写的会议聊天系统)、 Facebook CTF crypto 关卡的 writeup、理解和检测BLATSTING的CC通信协议国内热词:中国64核ARM芯片细节公布John McAfee想
  • 解析web文件操作常见安全漏洞(目录、文件名检测漏洞)
    解析web文件操作常见安全漏洞(目录、文件名检测
    本篇文章是对web文件操作常见安全漏洞(目录、文件名检测漏洞)进行了详细的分析介绍,需要的朋友参考下
点击排行