【高危】- PHPMailer 远程代码执行漏洞(CVE-2016-10033)
■ 漏洞描述
独立研究人员Dawid Golunski发现了该漏洞——远程攻击者利用该漏洞,可实现远程任意代码在web服务器账户环境中执行,并使web应用陷入威胁中。攻击者主要在常见的web表单如意见反馈表单,注册表单,邮件密码重置表单等使用邮件发送的组件时利用此漏洞。在WordPress的历史上所有严重的漏洞都是远程代码执行漏洞,它们允许攻击者在受害者网站上执行自己的代码从而控制整个网站。为了利用此漏洞,攻击者需要能够控制发件人的电子邮件地址。在这个包含漏洞的PHPMailer(PHPMailer < 5.2.18)版本中,发件人的电子邮件地址在传输时没有转义为shell命令。如此一来,攻击者就可以在发件人的电子邮件中增加shell命令以便在目标机器或网站上执行恶意代码。
 
■ 影响范围
PHPMailer < 5.2.18。
 
■ 漏洞修复
更新到5.2.18及以上版本。
官方版本地址:https://github.com/PHPMailer/PHPMailer。
 
■ 缓解措施
如果暂时无法完成升级,暂停使用该功能。
 
■ 漏洞详情
https://www.exploit-db.com/download/40968。