安全動(dòng)態(tài)

關(guān)于Zeta Components Mail存在遠(yuǎn)程代碼執(zhí)行漏洞的安全公告

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2017-11-15    瀏覽次數(shù):
 

信息來(lái)源:國(guó)家互聯(lián)網(wǎng)應(yīng)急中心

            近日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了Zeta Components Mail存在的遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2017-33788、對(duì)應(yīng)CVE-2017-15806)。遠(yuǎn)程攻擊者利用漏洞可通過(guò)構(gòu)造惡意郵件在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。漏洞細(xì)節(jié)和利用代碼已公開(kāi),近期被不法分子利用進(jìn)行攻擊嘗試的可能性較大。

            一、漏洞情況分析

            Zeta Components是一個(gè)基于PHP 5實(shí)現(xiàn)的高質(zhì)量的、通用的應(yīng)用程序開(kāi)發(fā)庫(kù),該項(xiàng)目曾于2010年5月加入Apache Incubator,但在2012年4月退出了Apache軟件基金會(huì)。

            安全研究人員在Zeta Components 的Mail庫(kù)中發(fā)現(xiàn)一個(gè)遠(yuǎn)程代碼執(zhí)行(RCE)漏洞,該漏洞存在于Mail庫(kù)中,ezcMailMtaTransport類中的send函數(shù)。 send() 函數(shù)調(diào)用 PHP mail() 來(lái)發(fā)送郵件, 通常PHP會(huì)使用sendmail作為默認(rèn)的MTA,當(dāng)mail()函數(shù)被調(diào)用的時(shí)候,它的第五個(gè)參數(shù)$additionalParameters將允許向sendmail傳入額外的參數(shù)。在Mail庫(kù)中,給$additionalParameters賦值的代碼為:$additionalParameters = "-f{$mail->returnPath->email}”,如果攻擊者通過(guò)偽造郵箱地址(例如:‘a(chǎn)ttacker@outlook.com -X/var/www/html/cache/exploit.php’),再將payload放在郵件正文中,sendmail就會(huì)將日志寫(xiě)入/var/www/html/cache/exploit.php文件中(向sendmail傳入-Xlogfile,會(huì)寫(xiě)入日志到logfile),最終導(dǎo)致該文件會(huì)包含郵件正文中的payload,通過(guò)遠(yuǎn)程訪問(wèn) #域名#/cache/exploit.php就能夠執(zhí)行payload。該漏洞利用需要滿足三個(gè)條件:1、使用ezcMailMtaTransport;2、使用sendmail作為MTA;3、對(duì)ezcMailAddress未做正確轉(zhuǎn)義。CNVD對(duì)上述漏洞的綜合評(píng)級(jí)為“高危”。

            二、漏洞影響范圍

            漏洞影響Mail 1.8.1及之前的版本。

            三、漏洞修復(fù)建議

            廠商已發(fā)布修復(fù)補(bǔ)丁,建議升級(jí)Mail到1.8.2:

            https://github.com/zetacomponents/Mail  

            附:參考鏈接:

            https://github.com/zetacomponents/Mail/releases

            https://kay-malwarebenchmark.github.io/blog/cve-2017-15806-critical-rce-vulnerability/ 

            http://www.cnvd.org.cn/flaw/show/CVE-2017-15806

 
 

上一篇:2017年11月14日 聚銘安全速遞

下一篇:諾基亞:Android設(shè)備是2017年惡意軟件的主要目標(biāo)