Af Torben B. Sørensen, 02/01/17
En angriber kan udnytte sårbarheden til at afvikle kommandoer på webserveren.
Sikkerhedsforsker Dawid Golunski har fundet sårbarheden i PHPMailer, SwiftMailer og Zend Framework. Fejlen er rettet i PHPMailer 5.2.20.
Udviklerne af SwiftMailer har forsøgt at lukke hullet med version 5.4.5. Sikkerhedsforsker Paul Buonopane mener imidlertid, at rettelsen ikke er tilstrækkelig til at lukke hullet.
Zend Framework har lukket hullet med version 2.7.2 af zend-mail.
Paul Buonopane skriver, at sårbarheden skyldes underliggende svagheder i PHP, hvor input ikke valideres ordentligt.
Flere CMS'er leveres med PHPMailer. Joomla oplyser, at det er vanskeligt at udnytte sårbarheden i standardkonfigurationen af Joomla, men at fejlen vil blive rettet i Joomla 3.7.
Anbefaling
Opdater PHPMailer og andre programmer, der sender mails via PHP.
Links
- Serious PHP Issues Revealed by Flaws in PHPMailer, SwiftMailer, artikel fra SecurityWeek
- Security Advisory: PHP's escapeshellcmd and escapeshellarg are insecure, indlæg af Paul Buonopane
- ZF2016-04: Potential remote code execution in zend-mail via Sendmail adapter
- PHPMailer < 5.2.20 Remote Code Execution (0day Patch Bypass/exploit), indlæg af Dawid Golunski
- Joomla Security Announcements