Skip to main content

Vulnerabilidad crítica en PHPMailer compromete a webs del mundo entero

Una vulnerabilidad crítica ha sido descubierta en la librería de php, PHPMailer. Es una de las librerías de PHP de código abierto para el envío de correos electrónicos más populares, utilizadas por más de 9 millones de usuarios en todo el mundo.

Millones de sitios web y aplicaciones web PHP populares de código abierto, incluyendo WordPress, Drupal, 1CRM, SugarCRM, Yii, y Joomla viene con la librería PHPMailer para enviar mensajes de correo electrónico usando una variedad de métodos, incluyendo SMTP para sus usuarios.

 

Descubierto por el investigador de seguridad polaco Dawid Golunski de piratas informáticos legales , la vulnerabilidad crítica ( CVE-2016-10033 ) permite a un atacante ejecutar remotamente código arbitrario en el contexto del servidor web y poner en peligro la aplicación web de destino.

“Para explotar la vulnerabilidad, un atacante podría apuntar a los componentes de sitios web comunes, tales como los fomularios de contacto o de inscripción, restablecer el correo electrónico, la contraseña y otros datos que, se envían mediante mensajes de correo electrónico con la ayuda de una versión vulnerable de la clase PHPMailer,” Golunski escribe en el asesoramiento publicada hoy.

Golunski informó responsablemente de la vulnerabilidad a los desarrolladores, que la han parcheado en su nueva versión, PHPMailer 5.2.18 .

Todas las versiones de PHPMailer antes del lanzamiento crítico de la versión 5.2.18 se ven afectados, por lo que los administradores y desarrolladores web se recomienda encarecidamente actualizar a la versión parcheada.

 

Golunski ha lanzado una Prueba de concepto (PoC), el código de explotación para PHPMailer  y el código de vulnerabilidad de ejecución remota.

“Una explotación exitosa podría permitir que un atacante remoto accediera al servidor de destino en el contexto de la cuenta del servidor web que podría conducir a un compromiso completo de la aplicación web”, dijo Golunski.

Hasta el momento sólo se pude encontrar públicamente el código de explotación aquí.

 

Fuente: The Hacker News

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *