PwnScriptum – die Lücke im PHPMailer

Informationen zu einer kritischen Lücke in PHPMailer (CVE-2016-10033) hat David Golinski von der Gruppe Legal Hackers jetzt veröffentlicht. Es handelt sich um eine Remote-Code-Execution-Lücke.

Ein Fehler in der sehr weit verbreiteten PHP-Bibliothek führt dazu, dass die über ein Webformular eingetragenen Absenderdaten ohne Prüfung an den Mailer Sendmail weitergereicht werden. Mit entsprechenden Eingaben lässt sich in Versionen vor 5.2.18 über diesen Bug Shellcode in den Aufruf injizieren, der dann mit den Rechten des Webserver-Users ausgeführt wird.

Viele Content Management Systeme (CMS) wie Joomla, Drupal und WordPress nutzen den PHPMailer für ihre Anmelde-, Feedback-, Kontakt- oder Passwortformulare.

Dass Informationen über diese Lücke an den Weihnachtsfeiertagen veröffentlicht wurden, war offenbar nicht geplant. In einer E-Mail an die Mailingliste oss-security entschuldigte sich Golunski dafür und schrieb, dass einer der Hersteller, die vorab informiert wurden, aus Versehen umfangreiche Informationen über diese Lücke preisgegeben hatte.

Über Klaus

Ich beschäftige mich schon seit 40 Jahren mit dem Internet. Meine Schwerpunkte sind Seitenerstellung, Programmierung, Analysen, Recherchen und Texte (auch Übersetzungen aus dem Englischen oder Niederländischen), Fotografie und ganz besonders die sozialen Aspekte der "Brave New World" oder in Merkel-Neusprech des "Neulands".
Dieser Beitrag wurde unter Internet, News, Programmierung, Seitenerstellung, Sicherheit, Tipps und Tricks abgelegt und mit , , , , , , , , , , , , , , , , , , , , , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

1 Antwort zu PwnScriptum – die Lücke im PHPMailer

  1. Pingback: PwnScriptum - Der PHPMailer ist unsicher › Henning Uhle

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.