Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM / 22.04 ESM:PHPMailer 中的弱點 (USN-5956-1)

critical Nessus Plugin ID 172589

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM / 22.04 ESM 主機上安裝的套件受到 USN-5956-1 公告中提及的多個弱點影響。

- 在 PHPMailer 5.2.18 之前的版本中,isMail 傳輸所用的 mailSend 函式可能允許遠端攻擊者傳送多餘的參數給 mail 命令,然後再透過特製的「寄件人」屬性中的 \' (反斜線雙引號) 執行任意程式碼。(CVE-2016-10033)

- 在 PHPMailer 5.2.20 之前的版本中,isMail 傳輸允許遠端攻擊者傳送多餘的參數給 mail 命令,然後再利用 escapeshellarg 函式與在 PHP 的 mail 函式中執行的內部逸出之間的不當交互來執行任意程式碼。注意:此弱點之所以存在,是因為 CVE-2016-10033 的修正不正確所造成。(CVE-2016-10045)

- 在 PHPMailer 5.2.23 中,code_generator.php 的「寄件者電子郵件地址」和「收件者電子郵件地址」欄位中存在 XSS 弱點。
(CVE-2017-11503)

- 在 PHPMailer 5.2.22 之前版本中發現一個問題。PHPMailer 的 msgHTML 方法會將轉換套用至 HTML 文件,使其可用作電子郵件訊息內文。其中一個轉換是使用指令碼提供的基本目錄,將相對影像 URL 轉換為附件。如果未提供基本目錄,則會解析為 /,這表示相對影像 URL 會被視為絕對本機檔案路徑,並新增為附件。若要形成遠端弱點,必須呼叫 msgHTML 方法、傳遞使用者提供的未篩選的 HTML 文件,且不得設定基本目錄。(CVE-2017-5223)

- PHPMailer 的 5.2.27 之前版本以及 6.x 的 6.0.6 之前版本容易受到物件插入攻擊。(CVE-2018-19296)

- 6.1.6 之前的 PHPMailer 含有當檔案附件名稱包含雙引號字元時發生的輸出逸出錯誤。這可導致接收者或任何處理訊息的郵件轉送錯誤解譯的檔案類型。(CVE-2020-13625)

- PHPMailer 6.4.1 和更舊版本中有一個弱點可導致程式呼叫未受信任的程式碼 (如果此類程式碼以其他方式插入主機專案的範圍)。如果 validateAddress() 的 $patternselect 參數設為「php」(預設值,由 PHPMailer: :$validator 定義),並且全域命名空間包含名為 php 的函式,則該函式將優先於同名的內建驗證器。在 PHPMailer 6.5.0 中,已經透過拒絕使用簡單字串作為驗證器函式的名稱來減輕風險。
(CVE-2021-3603)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 libphp-phpmailer 套件。

另請參閱

https://ubuntu.com/security/notices/USN-5956-1

Plugin 詳細資訊

嚴重性: Critical

ID: 172589

檔案名稱: ubuntu_USN-5956-1.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/3/15

已更新: 2023/10/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-10045

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:esm, cpe:/o:canonical:ubuntu_linux:22.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libphp-phpmailer

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/15

弱點發布日期: 2016/12/25

可惡意利用

Core Impact

Metasploit (WordPress PHPMailer Host Header Command Injection)

參考資訊

CVE: CVE-2016-10033, CVE-2016-10045, CVE-2017-11503, CVE-2017-5223, CVE-2018-19296, CVE-2020-13625, CVE-2021-3603

USN: 5956-1