PHPMailer victime d'une faille de sécurité critique, un correctif est disponible

PHPMailer victime d’une faille de sécurité critique, un correctif est disponible

2016 et les failles, une histoire d'amour

Avatar de l'auteur

Sébastien Gavois

Publié dansInternet

27/12/2016
14
PHPMailer victime d'une faille de sécurité critique, un correctif est disponible

PHPMailer est victime d'une importante faille de sécurité permettant d'exécuter du code arbitraire à distance. Un correctif est disponible avec la version 5.2.18, mais il faut maintenant attendre qu'il soit déployé par les applications utilisant PHPMailer.

Comme son nom l'indique, PHPMailer est une bibliothèque PHP qui permet d'envoyer des emails et que l'on retrouve dans de nombreuses applications comme WordPress, Drupal, Joomla, etc. Cette solution est donc largement utilisée, ce qui est d'autant plus problématique quand une importante faille de sécurité est découverte. C'est justement ce que vient de trouver Dawid Golunski, sur toutes les versions de PHPMailer inférieures à la 5.2.18 (datée du 24 décembre).

Le hacker à l'origine de la découverte explique que via cette brèche, un pirate pourrait exécuter du code arbitraire à distance sur le serveur qui héberge PHPMailer : « Un attaquant pourrait cibler des composants classiques d'un site web tels que les formulaires de contact ou d'inscription, la réinitialisation d'un mot de passe et d'autres qui envoient des emails à l'aide d'une version vulnérable de la classe PHPMailer ».

Dawid Golunski ajoute qu'il a développé un prototype fonctionnel permettant d'utiliser cette faille. Il ne donne par contre pas plus de détails pour le moment afin de laisser à chacun le temps de se mettre à jour avec la version 5.2.18 (ou 5.2.19 qui ne propose que des changements mineurs) de PHPMailer.

Il faudra également attendre que les applications qui utilisent cette classe se mettent à jour (Joomla, Drupal, WordPress, etc.). Dans tous les cas, le hacker promet que tous les détails d'exploitation de cette faille et une vidéo seront publiés prochainement, sans préciser quand exactement. 

14
Avatar de l'auteur

Écrit par Sébastien Gavois

Tiens, en parlant de ça :

Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Ha… la bonne époque d’un CF de 4870 X2 !

18:10 Hard 12

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

Preprint not PR-print

17:31 IA 5
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

LoL Micro$oft

16:33 Soft 25

Sommaire de l'article

Introduction

Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 12

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 5
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 25
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 17
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 18
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 15

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 75

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 23
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 102
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (14)


watchix
Le 27/12/2016 à 10h42

Ok, donc pour faire simple :
“Faites la MAJ, je vous expliquerai plus tard ce que ça implique réellement, et comment l’exploiter.”


fred42 Abonné
Le 27/12/2016 à 10h56

On peut aussi dire :
“Faites la MAJ et protégez-vous avant que je ne dévoile comment trouer votre site.”


boogieplayer
Le 27/12/2016 à 11h02

En étudiant la class avant et après le patch, ça peut donner une indication sur la faille.


bilbonsacquet Abonné
Le 27/12/2016 à 12h00






boogieplayer a écrit :

En étudiant la class avant et après le patch, ça peut donner une indication sur la faille.


Effectivement, l’intérêt d’un programme OpenSource.

Le commit en question :
https://github.com/PHPMailer/PHPMailer/commit/4835657cd639fbd09afd33307cef164edf…



boogieplayer
Le 27/12/2016 à 12h15






bilbonsacquet a écrit :

Effectivement, l’intérêt d’un programme OpenSource.

Le commit en question :
https://github.com/PHPMailer/PHPMailer/commit/4835657cd639fbd09afd33307cef164edf…


Merci. On voit bien le prob sur le test du sender&nbsp;<img data-src=" />



Jos Abonné
Le 27/12/2016 à 12h37

Pourtant en lisant un des commentaires un mec dit que le sender a déjà été validé dans la function preSend()
Si c’est le cas, je ne comprends pas ou est le pb…


boogieplayer
Le 27/12/2016 à 12h42

C’est mal, ou pas complètement testé quand c’est vide, à ce que je comprends.


bilbonsacquet Abonné
Le 27/12/2016 à 12h57






Jos a écrit :

Pourtant en lisant un des commentaires un mec dit que le sender a déjà été validé dans la function preSend()



Si c'est le cas, je ne comprends pas ou est le pb...




Vu que la faille est une “inclusion de fichier”, je pense que c’est plutôt l’ajout de cette partie qui est important :



if (!(is\_file($this-&gt;Sendmail) and is\_executable($this-&gt;Sendmail))) {     
throw new phpmailerException($this-&gt;lang('execute') . $this-&gt;Sendmail, self::STOP\_CRITICAL);
}



Et ça : \(params = sprintf('-f%s', escapeshellarg(\)this-&gt;Sender));
&nbsp;&nbsp;
(Edit : l’éditeur html des commentaires est bien pourri sur NXI, il ajoute plein d’espaces bizarroïdes un peu partout <img data-src=" />)



RaoulC
Le 27/12/2016 à 14h47
Jos Abonné
Le 27/12/2016 à 14h59

Oui, mais s’il vaut null, il peut pas par conséquent injecter du code dedans <img data-src=" />

&nbsp;@bilbonsacquet je pense pas que ça vienne de la puisque ce paramètre est sous contrôle de l’administrateur


boogieplayer
Le 27/12/2016 à 16h11






RaoulC a écrit :

Un mec fournit ce lien sur le github

&nbsp;https://www.saotn.org/exploit-phps-mail-get-remote-code-execution/


Ce lien pointe sur un news de septembre 2014…
&nbsp;

Jos a écrit :

Oui, mais s’il vaut null, il peut pas par conséquent injecter du code dedans <img data-src=" />

&nbsp;@bilbonsacquet je pense pas que ça vienne de la puisque ce paramètre est sous contrôle de l’administrateur


&nbsp;Oui c’est vrai. Je ne sais pas, j’ai pas le courage de plonger dans le code là tout de suite…&nbsp;<img data-src=" />



jackjack2
Le 28/12/2016 à 08h00






bilbonsacquet a écrit :

Vu que la faille est une “inclusion de fichier”, je pense que c’est plutôt l’ajout de cette partie qui est important :



if (!(is\_file($this-&gt;Sendmail) and is\_executable($this-&gt;Sendmail))) {     
throw new phpmailerException($this-&gt;lang('execute') . $this-&gt;Sendmail, self::STOP\_CRITICAL);
}



Et ça : \(params = sprintf('-f%s', escapeshellarg(\)this-&gt;Sender));
&nbsp;&nbsp;
(Edit : l’éditeur html des commentaires est bien pourri sur NXI, il ajoute plein d’espaces bizarroïdes un peu partout <img data-src=" />)



Oui c’est bien ça le problème, l’injection shell par les paramètres pour sendmail



bilbonsacquet Abonné
Le 28/12/2016 à 21h16

Pour ceux qui n’ont pas suivi, il y a eu des nouvelles mises à jour, car le patch n’était pas suffisant ! Tous les sites ne sont pas concernés en fonction de la mise en application de phpMailer, mais bon, vaut mieux prévenir que guérir !


33A20158-2813-4F0D-9D4A-FD05E2C42E48
Le 29/12/2016 à 10h07






jackjack2 a écrit :

Oui c’est bien ça le problème, l’injection shell par les paramètres pour sendmail


De fait il me semble en effet que si l’adresse de l’expéditeur est du genre “[email protected] & rm -r *” (ou … & format c: hein…) ça peut faire du dégât… d’où un EscapeShellArg qui devrait aurait dû détecter la chose.