В библиотеке PHPMailer обнаружена критическая уязвимость

В библиотеке PHPMailer обнаружена критическая уязвимость

Уязвимость позволяет удаленно выполнить код в контексте web-сервера и скомпрометировать web-приложение.

image

Польский исследователь безопасности Давид Голунски (Dawid Golunski) из Legal Hackers обнаружил критическую уязвимость в одной из самых популярных библиотек с открытым исходным кодом PHPMailer. С ее помощью злоумышленник может удаленно выполнить код в контексте web-сервера и скомпрометировать web-приложение.

Для эксплуатации уязвимости (CVE-2016-10033) атакующий может использовать такие компоненты сайта, как формы обратной связи, регистрационные формы, механизмы восстановления и сброса пароля и пр., использующие уязвимую версию PHPMailer для отправки электронных сообщений. Проблема затрагивает все версии библиотеки до 5.2.18.

Поскольку Голунски – первый, кто сообщил об уязвимости, исследователь решил попридержать подробности, пока уязвимые сайты не будут исправлены. По словам эксперта, уже в ближайшее время он опубликует технические детали (включая видео и PoC-код эксплоита), поэтому администраторам рекомендуется как можно скорее установить обновление.

PHPMailer представляет собой одну из самых популярных библиотек с открытым исходным кодом, предназначенную для отправки электронных писем. PHPMailer используется миллионами написанных на PHP сайтов и web-приложений, в том числе WordPress, Drupal, 1CRM, SugarCRM, Yii, и Joomla.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle