CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
---|---|---|
8.0 | $0-$5k | 0.00 |
脆弱性が SwiftMailer 5.4.5-DEV 内に見つかりました。この脆弱性は 重大 として分類されました。 この脆弱性により影響を受けるのは、関数【mail】です。 【-f】引数を入力"Attacker -Param2 -Param3"@test.comで改ざんすることが、 特権昇格を突く攻撃に繋がります。 この問題をCWEでは、CWE-77 と定義しました。 このバグは 2016年12月29日に発見されました。 この脆弱性は 2016年12月28日に Dawid Golunskiより「Full-Disclosure」の Mailinglist Postにて 「SwiftMailer <= 5.4.5-DEV Remote Code Execution (CVE-2016-10074)」として 紹介されました。 アドバイザリーは seclists.org で共有されています。 一般向けリリースはベンダーの関与なしに行われました。
この脆弱性は CVE-2016-10074 として知られています。 CVEの割り当ては 2016年12月27日 に行われました。 攻撃はリモートで開始される可能性が高いです。 技術的詳細情報が入手可能です。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは、この問題に対して攻撃手法 T1202 を使用しました。 アドバイザリーは次を指摘しています。
An independent research uncovered a critical vulnerability in SwiftMailer that could potentially be used by (unauthenticated) remote attackers to achieve remote arbitrary code execution in the context of the web server user and remotely compromise the target web application. To exploit the vulnerability an attacker could target common website components such as contact/feedback forms, registration forms, password email resets and others that send out emails with the help of a vulnerable version of the SwiftMailer class.
このエクスプロイトツールは proof-of-concept として宣言されています。 エクスプロイトツールは seclists.org からダウンロードできます。 0dayとして、推定される闇市場取引価格はおよそ $0-$5k でした。 脆弱性スキャナーNessusはID【96636 (Debian DLA-792-1 : libphp-swiftmailer security update)】のプラグインを提供しています。ターゲット環境における不具合の有無を判定するのに役立ちます。 これは分類【Debian Local Security Checks 】に割り振られています。 プラグインはタイプ【 l 】のコンテキストで実行されています。
バージョン 5.4.5 をアップグレードすることで、この問題に対処できます。 影響を受けているコンポーネントのアップグレードを推奨します。 考えられる回避策が、1 日として脆弱性の公開後公表されました 。
脆弱性は「SecurityFocus (BID 95140) , Tenable (96636)」等の脆弱性データベースにも文書化されています。
製品
名前
バージョン
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 8.5VulDB 一時的なメタスコア: 8.0
VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 6.3
VulDB 方向性: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 9.8
NVD 方向性: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
方向性 | 複雑度 | 認証 | 守秘義務性 | 誠実性 | 可用性 |
---|---|---|---|---|---|
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用する
クラス: 特権昇格CWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: Proof-of-Concept
作成者: Dawid Golunski
プログラミング言語: 🔍
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
0-Day | 解除 | 解除 | 解除 | 解除 |
---|---|---|---|---|
本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 96636
Nessus 名前: Debian DLA-792-1 : libphp-swiftmailer security update
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍
OpenVAS ID: 100260
OpenVAS 名前: SwiftMailer Remote Code Execution Vulnerability
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Saint ID: swift_mailer_pwnscriptum_cmd_injection
Saint 名前: Swift Mailer PwnScriptum Command Injection
Exploit-DB: 🔍
脅威インテリジェンス
関心: 🔍アクティブ アクター: 🔍
アクティブな APT グループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露日時: 🔍
エクスプロイト遅延日時: 🔍
アップグレード: SwiftMailer 5.4.5
タイムライン
2016年12月27日 🔍2016年12月28日 🔍
2016年12月28日 🔍
2016年12月28日 🔍
2016年12月29日 🔍
2016年12月29日 🔍
2016年12月30日 🔍
2016年12月30日 🔍
2017年01月20日 🔍
2022年10月27日 🔍
ソース
アドバイザリー: SwiftMailer <= 5.4.5-DEV Remote Code Execution (CVE-2016-10074)調査者: Dawid Golunski
ステータス: 未定義
確認: 🔍
CVE: CVE-2016-10074 (🔍)
OVAL: 🔍
SecurityFocus: 95140 - Swiftmailer CVE-2016-10074 Remote Code Execution Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍
エントリ
作成済み: 2016年12月30日 10:44更新済み: 2022年10月27日 07:23
変更: 2016年12月30日 10:44 (90), 2019年08月24日 09:15 (5), 2022年10月27日 07:23 (3)
完了: 🔍
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。