Польский исследователь безопасности Давид Голунски (Dawid Golunski) из Legal Hackers обнаружил критическую уязвимость в одной из самых популярных библиотек с открытым исходным кодом PHPMailer.
С ее помощью злоумышленник может удаленно выполнить код в контексте web-сервера и скомпрометировать web-приложение.
Для эксплуатации уязвимости (CVE-2016-10033) атакующий может использовать формы обратной связи, регистрационные формы, механизмы восстановления и сброса пароля, использующие уязвимую версию PHPMailer для отправки электронных сообщений. Проблема затрагивает все версии библиотеки до 5.2.18. Поскольку Голунски – первый, кто сообщил об уязвимости, исследователь решил попридержать подробности, пока уязвимые сайты не будут исправлены.
По словам эксперта, уже в ближайшее время он опубликует технические детали (включая видео и PoC-код эксплоита), поэтому администраторам рекомендуется как можно скорее установить обновление.
PHPMailer представляет собой одну из самых популярных библиотек с открытым исходным кодом, предназначенную для отправки электронных писем. PHPMailer используется миллионами сайтов и web-приложений, написанными на PHP, в том числе WordPress, Drupal, 1CRM, SugarCRM, Yii, и Joomla.
Axarhöfði 14,
110 Reykjavik, Iceland