Bonjour,
Une vulnérabilité grave a été détectée dans PHPMailer.
Ce composant se trouve dans beaucoup de packages, tels Joomla, Wordpress, Zenphoto, etc.
Jusqu'à aujourd'hui il semble bien bien que pour pouvoir abuser PHPMailer (et donc pirater un site web) on doive pouvoir modifier l'adresse d'expédition des mails, ce qui est rarement le cas dans les CMS.
Il ne faut donc pas tomber dans la paranoia de pré-nouvel-an, mais bien garder un oeil là-dessus.
> From: Dawid Golunski
> PHPMailer < 5.2.20 Remote Code Execution PoC 0day Exploit
> (CVE-2016-10045) (Bypass of the CVE-2016-1033 patch)
> Discovered by Dawid Golunski (@dawid_golunski)
> https://legalhackers.com
> Desc:
> I discovered that the current PHPMailer versions (< 5.2.20) were still
> vulnerable to RCE as it is possible to bypass the currently available
> patch.
> This was reported responsibly to the vendor & assigned a CVEID on the
> 26th of December.
> The vendor has been working on a new patch which would fix the problem but
> not break the RFC too badly. The patch should be published very soon.
> I'm releasing this as a 0day without the new patch available publicly
> as a potential bypass was publicly discussed on oss-sec list with Solar
> Designer in the PHPMailer < 5.2.18 thread, so holding the advisory
> further would serve no purpose.
> Current advisory URL:
> https://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10045-Vuln-Patch-Bypass.html
> PoC exploit URL:
> https://legalhackers.com/exploits/CVE-2016-10045/PHPMailer_RCE_exploit.pl
> More updates soon at:
> https://twitter.com/dawid_golunski
> Stay tuned.
> --
> Regards,
> Dawid Golunski
> https://legalhackers.com
> t: @dawid_golunski
A surveiller: PHPMailer
Related questions
- Connexion à mon compte client
153319
13.02.2019 09:51
- Serveur non sécurisé, celui-ci ne supporte pas FTP sur TLS
126581
03.09.2018 14:46
- reCAPTCHA erreur pour le propriétaire du site : clé de site non valide
110846
14.02.2019 16:17
- [FAQ] Comment mettre à jour mon site pour supporter Apache 2.4 ?
98215
28.07.2017 11:39
- Passage en php 7.4
97356
30.06.2020 05:05
- Augmenter taille PHP Post Max Size sur mutualisé ?
91779
04.12.2019 21:52
- The requested URL / was not found on this server
90860
02.03.2017 18:25
- Deploy d'un projet Node JS
90846
12.10.2016 20:18
- NextCloud sur mutualisé
90770
07.04.2017 08:42
- Ce site est inaccessible Impossible de trouver l'adresse DNS du serveur
90523
16.10.2016 16:24
Salut,
Merci pour l'info. Apparemment, même s'il utilise PHPMailer, Wordpress ne serait pas vulnérable : https://wordpress.org/support/topic/critical-phpmailer-flaw/#post-8593854
Merci pour cette remontée @Fritz2cat ! Vu son importance, je me permet de la relayer sur la mailing list @web.
Joyeuses fêtes de fin d'années,
Vincent
Pour information, selon le mainteneur de PHPMailer, c'est uniquement les implémentations utilisant la fonction `mail()` de PHP qui sont vulnérables. L'envoi par SMTP - `isSMTP()` - n'est pas à risque :
> _You are also safe if you're using PHPMailer's SMTP transport (i.e. you call $mail->isSMTP() in your code), as that transport does not execute shell commands._
https://github.com/PHPMailer/PHPMailer/wiki/About-the-CVE-2016-10033-and-CVE-2016-10045-vulnerabilities PHPMailer wiki (en anglais)
Il vaut mieux le mettre à jour, bien sûr. La version actuelle est 5.2.21
Joyeuses fêtes à tous !