.Default.reDropDownBody { min-width: 60px; }
En
پنج‌شنبه, 8 تير 1396
  • En
عنوان : باگ ایمیلی PHP
کد خبر : ۲۱۶۴
تاريخ :
 ۱۳۹۵/۱۲/۰۳ 
ساعت : ۱۲:۴۲:۱۹

امتیاز :  ۳/۰۰ |  مجموع :  ۳

یک باگ ایمیلی که مرتبط با روش مدیریت و انواع بازخورد در وبسایت ها است، میلیون ها وبسایت را که درپلت فرم های رایج مثل WordPress, Drupal و  Joomla میزبانی میشوند در معرض حملات قرار داده است.
این باگ توسط دیوید گولونسکی (Dawid Golunski) از لگال هکرز (Legal Hackers) اشکار شد که بیان کرد این اسیب پذیری میتواند توسط هکرهای نامعتبراز راه دورمورد استفاده قرارگیرد تا توانایی انجام هرگونه فعالیت را درمحیط سرور وب بدست اورند و همچنان برنامه های مورد نظر خود را از راه دور تخریب کنند.  
این نقطه ضعف (CVE-2016-10033) مرتبط با روش مدیریت ارسال ایمیل از طریق وب سایت است که با استفاده از مولفه ی PHPMailer انجام میشود. PHPیک زبان برنامه نویسی متن باز(پیش پردازنده ی ابرمتن) است که در HTML وب سایت وارد میشود. PHPMailer مولفه ای پرکاربرد است که توسط حدود 9 میلیون سایت برای انجام کارهایی مثل ارسال ایمیل و فرم های ثبت نام استفاده میشود. به گفته ی گولنسکی همه ی نسخه های PHPMailer قبل از نسخه ی 5.2.18 این اشکال را دارند.
گلونسکی برای توضیح تخصصی درمورد این ایراد میگوید: "ممکن است هکرها برای استفاه از یک نقطه ضعف، مولفه های پرکاربردی مثل فرم های اطلاعات/بازخورد، فرم های ثبت نام، بازیابی رمز عبور ایمیل و دیگر مولفه هایی را که با استفاده از نسخه های ضعیف سری PHPMailer اقدام به ارسال ایمیل میکنند مورد هدف قرار دهند."
هفته ی پیش گلونسکی بصورت خصوصی این ایراد را به نویسندگان برنامه  PHPMailer توضیح داد.روز شنبه برای برطرف ساختن این ضعف نسخه ی جدیدی (PHPMailer 5.2.18) ارائه شد. اما چند روز بعد گلونسکی اعلام کرد که راه دور زدن جدیدی پیدا شده  و یک وظیفه ی CVE پیدا کرده است (CVE-2016-10045).
روزچهارشنبه گلونسکی در صحبت با وب سایت خبری تریت پوست (Threatpost) بیان کرد: "هیچ پچ  عمومی وجود ندارد. دوباره همه ی نسخه های PHPMailer اسیب پذیر شده اند. دوباره در خانه اول هستیم". او اعلام کرد که انتظار میرود روز چهارشنبه نسخه ی اصلاح شده ای ارائه شود.
در ابتدا، روز یکشنبه اطلاعیه ی محدود تخصصی در مورد این باگ اعلام شد. پس از ان مدارک اسیب پذیری توسط گلونسکی ارائه شده است.
ورد پرس  و دورال  هردو در مورد PHPMailer اخطار داده اند. دورال از ان به عنوان اسیب پذیری "بسیار بحرانی" یاد کرد و اخطار داد: " بطور کلی پروژه ی دورال برای لایبرری های شخص ثالث اطلاعیه ایجاد نمی کند ... اما با توجه به بحرانی بودن این موضوع و زمان آن ما اطلاعیه ی عمومی برای اگاه سازی دارندگان سایت دروپال که ممکن است اسیب پذیر شده باشند ارائه میدهد."
پلت فرم های نشر انلاین ،1CRM،  SugarCRM ، Yii هم تحت تاثیر قرار گرفته اند.
گلونسکی بیان میکند که برای این نقطه ضعف یک کد اجرایی از راه دور ایجاد کرده است. او اعتقاد دارد که این ایراد مرتبط با روشی است که اسکریپت PHPMailer اجازه ی استفاده از ادرس های ایمیل تایید نشده می دهد. این به هکرها اجازه میدهد که در محیط PHPMailer کد اجرایی از راخ دور را به خط فرمان Sendmail  تزریق کنند.




به گفته ی گلونسکی اعتبار سنجی Sendemail از طریق مشخصات RFC 3696 انجام میشود که در بعضی شرایط به هکرها اجازه میدهد که نویسه هایی را وارد ادرس ایمیل کنند. اگر تایید نشده باشند، این نویسه ها و کوت ها میتوانند به عنوان خط فرمان دریافت شوند و در PHPMailer ضعف کد اجرایی از راه دور را ایجاد کنند.
در اینده گلونسکی توضیح کامل تری از بردار های حمله ارائه می دهد ودر مورد اکسپلویت ها بحث خواهد شد، تا زمان بیشتری برای ارتباط با وب سایت ها و پلت فرم های دیگر بدست آید.

نمایش تعداد بازدیدها : 524

بازگشت           چاپ چاپ         
 
go top

© تمامی حقوق این پورتال محفوظ و در اختیار گروه دوران می باشد. Copyright 2000 — 2016 DOURAN Information Technologies All rights reserved.

DOURAN Portal V4.0.0.0

V4.0.0.0