Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM / 22.04 ESM:PHPMailer 漏洞 (USN-5956-1)

critical Nessus 插件 ID 172589

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM / 22.04 ESM 主机上安装的多个程序包受到 USN-5956-1 公告中提及的多个漏洞影响。

- PHPMailer 5.2.18 之前版本中,isMail 传输内的 mailSend 函数可让远程攻击者通过构建的 Sender 属性地址中的 \(反斜杠、双引号)向 mail 命令传递额外参数,从而执行任意代码。(CVE-2016-10033)

- PHPMailer 5.2.20 之前版本中的 isMail 传输可让远程攻击者利用 PHP 中 escapeshellarg 函数和 mail 函数中执行的内部转义间的不当交互向 mail 命令传递额外参数,进而执行任意代码。注意:此漏洞是由于对 CVE-2016-10033 的修复不正确导致的。(CVE-2016-10045)

- 在 PHPMailer 5.2.23 中,code_generator.php 的“发件人电子邮件地址”和“收件人电子邮件地址”字段存在 XSS 漏洞。
(CVE-2017-11503)

- 在版本低于 5.2.22 的 PHPMailer 中发现问题。您可以使用 PHPMailer 的 msgHTML 方法转换 HTML 文档应用,使其可用作电子邮件消息正文。其中一项转换是使用脚本提供的基本目录将相关图像 URL 转换为附件。如果未提供基本目录,则解析为 /,这意味着相关图像 URL 被视为绝对本地文件路径并添加为附件。要形成远程漏洞,必须调用 msgHTML 方法,传递用户提供的未经删选的 HTML 文档,并且不得设置基本目录。(CVE-2017-5223)

- 5.2.27 之前的 PHPMailer 和 6.0.6 之前的 6.x 容易遭受对象注入攻击。(CVE-2018-19296)

- 文件附件名称包含双引号字符时,6.1.6 之前的 PHPMailer 中存在输出转义缺陷。这可导致接收方或任何处理该消息的邮件中继错误解释文件类型。(CVE-2020-13625)

- PHPMailer 6.4.1 及更早版本包含可导致不受信任代码被调用的漏洞(如果通过其他方式将此类代码注入到主机项目的范围内)。如果 validateAddress() 的 $patternselect 参数设置为“php”(默认值,由 PHPMailer 定义::$validator),并且全局命名空间包含一个名为 php 的函数,该函数将被有相同名称的内置验证器优先调用。在 PHPMailer 6.5.0 中,已通过拒绝使用简单字符串作为验证器函数名称来缓解此问题。
(CVE-2021-3603)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 libphp-phpmailer 程序包。

另见

https://ubuntu.com/security/notices/USN-5956-1

插件详情

严重性: Critical

ID: 172589

文件名: ubuntu_USN-5956-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/3/15

最近更新时间: 2023/10/20

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-10045

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:libphp-phpmailer, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:esm, cpe:/o:canonical:ubuntu_linux:22.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/15

漏洞发布日期: 2016/12/25

可利用的方式

Core Impact

Metasploit (WordPress PHPMailer Host Header Command Injection)

参考资料信息

CVE: CVE-2016-10033, CVE-2016-10045, CVE-2017-11503, CVE-2017-5223, CVE-2018-19296, CVE-2020-13625, CVE-2021-3603

USN: 5956-1