Los expertos han determinado que las vulnerabilidades de ejecución remota de código que afectan a las bibliotecas de correo electrónico de envío de PHPMailer y SwiftMailer son causadas por defectos de diseño PHP.
Investigador Dawid Golunski de hackers legales descubierto recientemente que PHPMailer tiene una falla crítica que puede ser explotado por un atacante remoto, no autenticado para la ejecución de código arbitrario en el contexto del usuario del servidor web. La debilidad, explotable mediante la presentación de entrada especialmente diseñado a través de formularios de contacto y registro, puede permitir a un atacante tomar por completo sobre la aplicación web de destino.
PHPMailer desarrolladores intentaron parchear la vulnerabilidad (CVE-2016-10033) con el lanzamiento de la versión 5.2.18. Sin embargo, Golunski determinó que la solución podría ser anulada . El nuevo fallo (CVE-2016 a 10045) fue parcheado el 28 de diciembre con el lanzamiento de la versión 5.2.20 .
Mientras tanto, el investigador encontró el mismo agujero de seguridad en la biblioteca SwiftMailer (CVE-2.016-10.074). SwiftMailer desarrolladores incluyeron una solución para la vulnerabilidad en la versión 5.4.5, publicada el 29 de diciembre, pero pueden no estar completos tampoco.
El investigador Paul Buonopane cree que CVE-2016-10033, CVE-2016 a 10045 y CVE-2016 hasta 10.074 son sólo la punta del iceberg, ya que están causadas por defectos de diseño de PHP que podrían exponer muchas aplicaciones.
Los problemas, según Buonopane, giran en torno a la falta de saneamiento de entrada adecuada, particularmente en relación con las funciones de PHP escapeshellarg y escapeshellcmd . escapeshellcmd está diseñado para escapar caracteres que podrían ser utilizados para engañar a un comando de shell que ejecute comandos arbitrarios, mientras escapeshellarg escapa una cadena que se utiliza como un argumento concha.
Buonopane ha señalado que el escapeshellarg función es incompleta y escapeshellcmd nunca fue destinado para desinfectar la entrada del usuario, lo que deja espacio para el abuso. El experto dijo que los desarrolladores de PHP han conocido algunos de los problemas relacionados con las funciones problemáticas desde hace varios años.
"La vulnerabilidad subyacente es realmente un defecto de diseño y serán necesarios muchos años para arreglar. Eso no puede comenzar sin la participación activa de la comunidad PHP mayor ", dijo Buonopane.
Tanto PHPMailer y SwiftMailer son muy populares. PHPMailer es utilizado por proyectos tales como WordPress, Drupal y Joomla, mientras que la biblioteca SwiftMailer es aprovechado por los marcos de PHP como Yii2, laravel y Symfony. Mientras que las revelaciones se han centrado en PHPMailer y SwiftMailer, Buonopane cree que casi todas las demás bibliotecas de correo electrónico PHP se ven afectadas por estas vulnerabilidades.
fuente: SecurityWeek
No hay comentarios:
Publicar un comentario