کشف آسیب‌پذیری در کتابخانه‌ی متن‌باز PHPMailer

یک آسیب‌پذیری جدی در PHPMailer کشف شد. PHPMailer یک کتابخانه‌ی متن‌باز معروف در PHP است که توسط ۹ میلیون کاربر در کل دنیا برای ارسال رایانامه استفاده می‌شود.

میلیون‌ها وب‌گاه PHP و برنامه‌های متن‌باز تحت وب از جمله وردپرس، دروپال، ۱CRM، SugarCRM، Yii و جوملا برای ارسال رایانامه از کتابخانه‌ی PHPMailer استفاده کرده و از روش‌های مختلف آن مانند SMTP بهره می‌برند.

این آسیب‌پذیری که توسط دیوید گلونسکی کشف شده دارای شناسه‌ی CVE-۲۰۱۶-۱۰۰۳۳ است و به مهاجمان اجازه می‌دهد بر روی کارگزار وب، کد دلخواه خود را اجرا کرده و برنامه‌ی تحت وب مورد نظر را آلوده کنند.
گلونسکی در مشاوره‌نامه‌ای که امروز منتشر کرد نوشت: «برای بهره‌برداری از این آسیب‌پذیری کافی‌ است مهاجم از فرم‌های بخش تماس با ما، نظرات، فرم‌های ثبت‌نام، بازنشانی گذرواژه و سایر روش‌ها که با کمک رایانامه انجام می‌شود، استفاده کند. هنگام ارسال رایانامه از مؤلفه‌های این کتابخانه استفاده شده و آسیب‌پذیری مورد نظر قابل بهره‌برداری است.»

گلونسکی این آسیب‌پذیری را به توسعه‌دهندگان این کتابخانه گزارش داد و آن‌ها با انتشار PHPMailer ۵.۲.۱۸ آسیب‌پذیری را وصله کردند. تمامی نسخه‌های PHPMailer بجز نسخه‌ی جدید تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند و به مدیران و توسعه‌دهندگان وب قویاً توصیه می‌شود این کتابخانه را به نسخه‌ی وصله‌شده به‌روزرسانی کنند.

بخاطر اینکه این اولین گزارشی است که طی آن این آسیب‌پذیری به‌طور عمومی افشاء می‌شود، برای همین گلونسکی از ذکر جزئیات بهره‌برداری از آسیب‌پذیری امتناع کرده است.
با این حال، او وعده داده در چند روز آینده جزئیات فنی بیشتری از این آسیب‌پذیری را توضیح دهد. همچنین قرار است کد بهره‌برداری اثبات مفهومی و ویدئویی از انجام حمله را به نمایش بگذارد. ما نیز در طول چند روز آینده و به محض ارائه‌ی جزئیات توسط گلونسکی، خبر مربوط به این آسیب‌پذیری را به‌روزرسانی خواهیم کرد.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.