近日,國家信息安全漏洞庫(CNNVD)收到多個(gè)關(guān)于“PHPMailer”漏洞情況的報(bào)送。先是編號(hào)為CNNVD-201612-675的“PHPMailer輸入驗(yàn)證漏洞”,2016年12月24日,PHPMailer官方針對該漏洞發(fā)布修復(fù)補(bǔ)丁,但安全人員發(fā)現(xiàn)該補(bǔ)丁未能完全修復(fù)該漏洞,從而導(dǎo)致新的輸入驗(yàn)證漏洞產(chǎn)生(CNNVD-201612-755)。為此,12月28日,PHPMailer官方再次針對新漏洞發(fā)布修復(fù)補(bǔ)丁。由于上述漏洞影響范圍廣,危害級(jí)別高,國家信息安全漏洞庫(CNNVD)對此進(jìn)行了跟蹤分析,情況如下:
一、 漏洞簡介
PHPMailer是一個(gè)用于發(fā)送電子郵件的PHP類庫。WordPress、Drupal、1CRM、SugarCRM、Yii、Joomla!、thinkphp等都默認(rèn)調(diào)用了該類庫。
PHPMailer 5.2.18之前的版本中存在輸入驗(yàn)證漏洞(CNNVD-201612-675,CVE-2016-10033)。該漏洞源于類庫未對用戶輸入進(jìn)行有效過濾,導(dǎo)致遠(yuǎn)程攻擊者可利用該漏洞在Web服務(wù)器中執(zhí)行任意代碼。
PHPMailer 5.2.20之前的版本中存在輸入驗(yàn)證漏洞(CNNVD-201612-755,CVE-2016-10045)。該漏洞由于PHPMailer官方針對上述輸入驗(yàn)證漏洞(CNNVD-201612-675,CVE-2016-10033)補(bǔ)丁中使用的過濾函數(shù)可被繞過,導(dǎo)致遠(yuǎn)程攻擊者可利用該漏洞在Web服務(wù)器中執(zhí)行任意代碼。
二、 漏洞危害
遠(yuǎn)程未授權(quán)的攻擊者可通過輸入惡意構(gòu)造的參數(shù)利用上述漏洞,在使用了該P(yáng)HP類庫的Web服務(wù)器中執(zhí)行任意代碼,可導(dǎo)致目標(biāo)主機(jī)被完全控制。
三、 修復(fù)措施
目前,PHPMailer官方已針對上述漏洞發(fā)布了修復(fù)版本,請受影響的用戶盡快升級(jí)至5.2.20及以上版本以消除漏洞影響。補(bǔ)丁獲取鏈接:
https://github.com/PHPMailer/PHPMailer/blob/master/changelog.md
本報(bào)告由CNNVD技術(shù)支撐單位——北京白帽匯科技有限公司提供支持。
CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時(shí)發(fā)布相關(guān)信息。如有需要,可與CNNVD聯(lián)系。
聯(lián)系方式: cnnvd@itsec.gov.cn