CONOCIMIENTO pertenece al mundo
El experto en seguridad Dawid Golunski de hackers Legal ha reportado fallas RCE críticos en las bibliotecas populares de PHP SwiftMailer, PHPMailer y ZendMail.
Recientemente, el experto en seguridad Dawid Golunski de hackers Legal ha reportado una vulnerabilidad crítica RCE, rastreado como CVE-2016 a 10.033, en una de las bibliotecas de código abierto PHP popular, el PHPMailer.
La vulnerabilidad crítica en el PHPMailer deja a millones de sitios web vulnerables para explotar a distancia.
Golunski reportó la falla a los desarrolladores que han fijado puntualmente en la liberación PHPMailer 5.2.18.
El Golunski indomable logró hackear también esta última versión parcheada de PHPMailer y descubrió una vulnerabilidad rastreado como CVE-2.016 a 10.045.
"El primer parche de la vulnerabilidad CVE-2016-10.033 era incompleta. Este aviso demuestra la derivación del parche. El bypass permite llevar a cabo la ejecución remota de código en todas las versiones actuales (incluyendo 5.2.19). "Afirma el aviso de seguridad.
"El parche para la vulnerabilidad CVE-2016 hasta 10033 añadido en PHPMailer 5.2.17 desinfecta la variable $ remitente mediante la aplicación de escapeshellarg () escapar antes de que el valor se pasa a la función mail ().
No hace sin embargo no tiene en cuenta el choque de la escapeshellarg función () con el escape interno con escapeshellcmd () realizado por la función mail () en la 5ª parámetro.
Como resultado , es posible inyectar una cotización adicional que no consigue adecuadamente escapó y salir de la escapeshellarg protección () aplicada por el parche en PHPMailer 5.2.17 ".
Una vez más millones de sitios web y aplicaciones web están abiertos a los ataques cibernéticos. Los servicios Web que se ejecutan en WordPress, Drupal, 1CRM, SugarCRM, Yii, y Joomla, están potencialmente expuestos a ataques de ejecución remota de código.
PHPMailer emitió una nueva actualización PHPMailer versión 5.2.20, a fin de comprobar que su versión es la última.
La mala noticia para los administradores de sitios web es que los temas similares fueron descubiertos en otras dos bibliotecas PHP, SwiftMailer, y ZendMail. Ambas bibliotecas se ven afectados por las vulnerabilidades de ejecución remota de código.
SwiftMailer es una biblioteca popular PHP ampliamente adoptado en proyectos de código abierto, incluyendo los marcos de programación como Yii2, laravel, Symfony que permiten el envío de correos electrónicos a través de SMTP.
La falla en el SwiftMailer, rastreado como CVE-2016 a 10.074, puede ser explotado por un atacante para comprometer componentes del sitio web que el apalancamiento de la biblioteca para enviar el correo electrónico. formularios de contacto / registro, formularios de correo electrónico de restablecimiento de contraseña, y cualquier otro componente de un sitio web que utiliza la clase SwiftMailer es potencialmente afectados.
Un atacante remoto puede provocar el fallo para ejecutar código arbitrario en el contexto del servidor web y ganar control sobre el servidor.
La falla SwiftMailer afecta a todas las versiones de la biblioteca incluyendo la última.
Golunski informó la vulnerabilidad al equipo de desarrollo SwiftMailer que dicte sin demora la versión 5.4.5 parcheado.
"El transporte de correo (Swift_Transport_MailTransport) era vulnerable al paso de argumentos shell arbitrarios si el campo" De "," ReturnPath "o" remitente "cabecera procedían de una fuente no confiable, permitiendo potencialmente la ejecución remota de código", lee la lista de cambios para la versión parcheada de SwiftMailer.
Como se preveía también la ZendMail se ve afectado por una vulnerabilidad similares rastreado como CVE-2016-10.034. ZendMail marco es adoptado ampliamente, que representa más de 95 millones de instalaciones.
La falla en ZendMail también puede ser explotado para apuntar componentes del sitio web que utilizan el marco ZendMail, tales como formularios de contacto / registro y formas de restablecimiento de contraseña de correo electrónico.
También en este caso, la explotación de la falla podría permitir a atacantes remotos ejecutar código en el contexto del servidor web y poner en peligro la aplicación web de destino.
Golunski comunicó el problema a ZendMail que emitió una versión parcheada.
"Cuando se utiliza el Zend componente -mail para enviar correo electrónico a través del transporte Zend \ Mail \ Transporte \ Sendmail, un usuario malintencionado puede ser capaz de inyectar parámetros arbitrarios en el sistema sendmail programa", ZendMail escribió en un blog.
"El ataque se realiza proporcionando comillas adicionales dentro de una dirección; cuando no desinfectadas, pueden ser interpretados como argumentos adicionales de línea de comandos, lo que lleva a la vulnerabilidad.
El siguiente ejemplo muestra la inyección de parámetros adicionales para el sendmail binario a través de la dirección De: "
Golunski ha publicado un vídeo de demostración de prueba de concepto que mostrará todos los tres ataques en acción.
Golunski prometió un libro blanco sobre las cuestiones que ha descubierto, mientras tanto, publicó el sitio web que PwnScriptum recapitular toda la información sobre las vulnerabilidades que descubrió.
Fuente: http: //securityaffairs.co
CONOCIMIENTO pertenece al mundo
No hay comentarios:
Publicar un comentario