这次曝出远程代码执行漏洞的是堪称全球最流行邮件发送类的phpmailer,据说其全球范围内的用户量大约有900万——每天还在持续增多。
github上面形容phpmailer“可能是全球php发送邮件最流行的代码。亦被诸多开源项目所采用,包括wordpress、drupal、1crm、joomla!等”。所以这个漏洞影响范围还是比较广的,漏洞级别也为critical最高级。
漏洞编码
cve-2016-10033
影响版本
phpmailer < 5.2.18
漏洞级别
高危
漏洞描述
独立研究人员dawid golunski发现了该漏洞——远程攻击者利用该漏洞,可实现远程任意代码在web服务器账户环境中执行,并使web应用陷入威胁中。攻击者主要在常见的web表单如意见反馈表单,注册表单,邮件密码重置表单等使用邮件发送的组件时利用此漏洞。
不过有关该漏洞的细节信息,研究人员并未披露,期望给予网站管理员更多的时间来升级phpmailer类,避免受漏洞影响。
漏洞poc
实际上dawid golunski已经做了个可行的rce poc,不过会迟一些再发布。关注视频poc请点击:https://legalhackers.com/videos/phpmailer-exploit-remote-code-exec-vuln-cve-2016-10033-poc.html
漏洞修复
更新到5.2.18:https://github.com/phpmailer/phpmailer
漏洞详情目前已经提交给了phpmailer官方——官方也已经发布了phpmailer 5.2.18紧急安全修复,解决上述问题,受影响的用户应当立即升级。详情可参见:
https://github.com/phpmailer/phpmailer/blob/master/changelog.md
https://github.com/phpmailer/phpmailer/blob/master/security.md
试用申请