Un fallo de seguridad descubierto en un script PHP común permite a los atacantes con conocimientos para ejecutar código en un sitio web que utiliza una versión vulnerable del guión, que a su vez puede permitir a un atacante tomar el control sobre el servidor subyacente.
La biblioteca es vulnerable PHPMailer , un script PHP que permite a los desarrolladores para automatizar la tarea de enviar mensajes de correo electrónico utilizando el código PHP.
A través del tiempo, la biblioteca ha crecido en popularidad y actualmente está incluida en cientos de millones de sitios web en Internet, junto con algunos de los más populares PHP CMS hoy en día, tales como WordPress, Joomla, Drupal, SugarCRM, CRM vtiger, Mantis, XOOPS , Zikula, y mucho más.
Parche publicado el día de Navidad
El fallo de seguridad, seguimiento como CVE-2016 a 10033 , se fijó el 25 de diciembre cuando el equipo PHPMailer lanzado la versión 5.2.18 para solucionar este problema.
Sin embargo, a pesar de la presencia de una versión parcheada, que tomará algún tiempo para que la actualización de seguridad para propagar. A juzgar por los incidentes del pasado, millones de sitios no serán actualizados, dejando una gran parte de la Internet abierta a los ataques.
De acuerdo con Dawid Golunski, el investigador de seguridad polaco que descubrió esta falla, todas las versiones PHPMailer antes de la versión parcheada 5.2.18 son vulnerables.
El código de explotación ya disponible en línea
El investigador entiende que los webmasters necesitaban tiempo para parchear sus sistemas, y en el de divulgación de vulnerabilidades publicó en su sitio, se negó a publicar los detalles en profundidad o el código de explotación.
A pesar del cuidado de Golunski, esto no impidió que otros de la exploración de las diferencias entre el código fuente PHPMailer parcheado y sin parches, realizar ingeniería inversa en la actualización de seguridad, la identificación de la falla, y la liberación de su propio código de explotación, que ya está disponible en GitHub y ExploitDB .
Proyectos como WordPress y Drupal están preparando los parches de seguridad que actualizan la biblioteca PHPMailer incrustado en su código para las versiones más recientes.
A principios de este año, Golunski también descubrió varios fallos de seguridad en el motor de base de datos MySQL que también permitió a los atacantes hacerse cargo de los servidores afectados.
No hay comentarios:
Publicar un comentario