критическая уязвимость в PHPMailer

K5
На сайте с 21.07.2010
Offline
209
5668

Хостер прислал предупреждение:

в популярном php-скрипте PHPMailer отправки писем ниже версии 5.2.18 найдена критическая уязвимость CVE-2016-10033.

Этот скрипт используется на многих современных движках сайтов, таких как WordPress, Drupal, Joomla и других.

https://www.opennet.ru/opennews/art.shtml?num=45774

http://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10033-Vuln.html

И сразу же развитие уязвимости CVE-2016-10045 затрагивающий PHPMailer ниже версии 5.2.20

https://www.opennet.ru/opennews/art.shtml?num=45779

https://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10045-Vuln-Patch-Bypass.html

:dont: Необходимо обновить данных скрипт на сайте до версии 5.2.21

https://github.com/PHPMailer/PHPMailer

ТП вордпресса согласно форума уже готовит обновление https://wordpress.org/support/topic/phpmailer-cve-2016-10033/

Думается и другие разработчики тоже уже готовят обновления.

Аналогичную уязвимость CVE-2016-10074 нашли в другом подобном скрипте

https://legalhackers.com/advisories/SwiftMailer-Exploit-Remote-Code-Exec-CVE-2016-10074-Vuln.html

аська 45два48499два записки на работе (http://memoryhigh.ru) помогу с сайтом, удалю вирусы, настрою впс -> отзывы ТУТ (/ru/forum/836248) и ТАМ (http://www.maultalk.com/topic140187.html) !!!всегда проверяйте данные людей, которые сами пишут вам в аську или скайп!!!
LeonCrab
На сайте с 30.01.2007
Offline
189
#1

Самое главное в этой уязвимости это то, что PHPMailer'у можно было "скормить" вместо почтового адреса (email) отправителя, что-то "более серьезное", из-за чего и вылезли проблемы.

Однако, если на вашем сайте все данные, которые отправляются с помощью форм проходят соответствующую валидацию (иными словами, если вы после получения данных проверяете что введен именно email, а не какая-то невалидная фигня), то на эту уязвимость можно просто тупо забить.

Помощь в создании сайтов на MODX, Laravel, Slim. В личку. Хостинг, которому я доверяю (https://beget.com/p181956).
SeVlad
На сайте с 03.11.2008
Offline
1609
#2
kgtu5:
Этот скрипт используется на многих современных движках сайтов, таких как WordPress,

Пользуясь случаем, хочу уточнить.

Уязвимостью опасна в случае использования в форме адреса from. (привет самописным формам).

В нек плагинах обратной связи, в частности в популярном CF7, в качестве from поставляется мыло на домене сайта. Юзеровское же мыло пишется в доп заголовке Reply TO.

Обсуждение на оф форуме ВП.

---------- Добавлено 30.12.2016 в 12:37 ----------

LeonCrab:
Однако, если на вашем сайте все данные, которые отправляются с помощью форм проходят соответствующую валидацию (иными словами, если вы после получения данных проверяете что введен именно email, а не какая-то невалидная фигня), то на эту уязвимость можно просто тупо забить.

Отправителя надо не во from, а в Reply Tо ставить.

Yui, ru.wordpress.org/support/topic/уязвимость-php-mailer/page/2/#post-232753:

вообще использовать mail from: на своем сайте … в реалиях DKIM, SPF и прочих DMARC-ов….. нецелесообразно и даже глупо
нормальная форма должна использовать reply to:
Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.
Maxiz
На сайте с 04.01.2008
Offline
208
#3

Сейчас хостинги сталкиваются с массовыми заражениями сайтов через эту дыру. В основном она используется для заливки скриптов на сайт для E-mail спама.

Devvver
На сайте с 02.07.2008
Offline
663
#4

Мне один сайт сломали, не знаю совпадение или нет - эта дыра была.

Залили шелл(как? уязвимости вроде такой возможности не дает).

CF7 тоже установлен, он уязвим, обновление вышло?

Мой блог. Все о создании сайтов,Seo и СДЛ ( https://devvver.ru/ ) Мой SEO телеграм канал https://t.me/seobloggers
S
На сайте с 30.09.2016
Offline
469
#5
Devvver:
Залили шелл(как? уязвимости вроде такой возможности не дает).

Как раз именно такую возможность эта уязвимость и даёт. Другое дело, что возможность эксплуатации этой уязвимости довольно ограничена, и наличие уязвимого класса PHPMailer вовсе не означает, что система уязвима.

Отпилю лишнее, прикручу нужное, выправлю кривое. Вытравлю вредителей.
SeVlad
На сайте с 03.11.2008
Offline
1609
#6
Devvver:
CF7 тоже установлен, он уязвим, обновление вышло?

Это не касается пплагинов напрямую. Это библиотека php.

Опасность же в плагинах (вернее в любых формах отправки мыл, использующим эту библиотеку) - только если они в Form дают поставить мыло отправителя из формы (да ещё если без проверки).

CF7 не даёт так сделать, а требует мыло домена.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий