2016-12-29

Kritisk sårbarhet i PHPMailer

En kritisk sårbarhet i PHPMailer, som bland annat ingår i WordPress, Joomla och Drupal CMS-system, möjliggör oautenticerad kodkörning (RCE) i påverkade miljöer. Det rapporterar CERT-SE, Sveriges computer emergency response team.
PHPMailer är en komponent som används för att skicka mejl i PHP-baserade
ramverk och/eller projekt. Bland annat ingår PHPMailer i WordPress, Joomla och Drupal CMS-system.

Sårbarheten beror på otillräcklig sanering/verifering av indata iPHPMailer. Vanliga webbelement som passerar data till PHPMailers epostfunktion (registreringsformer, lösenordsåterställningsformer, m.m) kan användas för att trigga sårbarheten.

En oautenticerad angripare kan därmed använda sårbarheten för att exekvera kod som webbserver-användaren i en sårbar miljö. På detta sätt kan angriparen t.ex öppna en webbshell på servern, eller försöka använda lokala sårbarheter för att eskalera sina privilegier.

Alla versioner utav PHPMailer innan 5.2.18 (släppdatum 2016-12-24) är sårbara. Mjukvara som använder sig utav en sårbar version av PHPMailer och exponerar ett fält som matar indata till PHPMailer är sårbara.

åtgärder
Den föreslagna åtgärden av PHPMailer projektet är att uppgradera till version 5.2.18 så fort som möjligt. Kod som utnyttjar sårbarheten har redan utvecklats och finns tillgänglig på internet.

Från tidigare erfarenhet med sårbarheter som tillåter oautenticerad kodkörning och påverkar CMS-systemet förväntar CERT-SE sig att denna sårbarheten kommer att utnyttjas på stor skala inom relativt kort tid. CERT-SE vill uppmanar därför alla som kör mjukvara som använder sig utav PHPMailer att uppdatera så fort som möjligt.

Leverantörer
Ändra marknad
Till toppen av sidan
Stäng