全部产品
Search
文档中心

【漏洞公告】CVE-2016-10033:PHPMailer远程代码执行漏洞

更新时间: 2018-05-10

近日,波兰研究人员 Dawid Golunski 发现了一个存在于PHPMailer中的严重的远程代码执行漏洞。该漏洞已在legalhackers.com上公布,但漏洞利用细节和概念验证并未包括在内。

漏洞详情见下文。


漏洞编号

CVE-2016-10033

漏洞描述

远程攻击者利用该漏洞,可在Web服务器账户环境中执行任意代码,使Web应用陷入威胁中。攻击者主要在常见的Web表单如意见反馈表单,注册表单,邮件密码重置表单等使用邮件发送的组件中利用此漏洞。

官方评级

高危

漏洞危害

由于发件人的电子邮件地址在传输时没有转义为shell命令,攻击者可以在发件人的电子邮件中增加shell命令,以便在目标机器或网站上执行恶意代码。

漏洞利用条件及方式

该漏洞可以实现远程利用。

该漏洞利用条件比较苛刻,依赖于ssh-agent进程。这个进程默认不启动,且只在多主机间免密码登录时才会用到。

漏洞影响范围

  • WordPress、Drupal、1CRM、Joomla!等使用了PHPMailer的开源CMS
  • PHPMailer < 5.2.18

漏洞修复建议(或缓解措施)

更新到官方发布的5.2.18及以上版本

情报来源

[1]. https://github.com/PHPMailer/PHPMailer/blob/master/changelog.md
[2]. https://github.com/PHPMailer/PHPMailer/blob/master/SECURITY.md
[3]. http://www.secye.com/Network/loudongbuding/10345.html