SwiftMailer 5.4.5-DEV mail -f 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
8.0$0-$5k0.00

脆弱性が SwiftMailer 5.4.5-DEV 内に見つかりました。この脆弱性は 重大 として分類されました。 この脆弱性により影響を受けるのは、関数【mail】です。 【-f】引数を入力"Attacker -Param2 -Param3"@test.comで改ざんすることが、 特権昇格を突く攻撃に繋がります。 この問題をCWEでは、CWE-77 と定義しました。 このバグは 2016年12月29日に発見されました。 この脆弱性は 2016年12月28日に Dawid Golunskiより「Full-Disclosure」の Mailinglist Postにて 「SwiftMailer <= 5.4.5-DEV Remote Code Execution (CVE-2016-10074)」として 紹介されました。 アドバイザリーは seclists.org で共有されています。 一般向けリリースはベンダーの関与なしに行われました。

この脆弱性は CVE-2016-10074 として知られています。 CVEの割り当ては 2016年12月27日 に行われました。 攻撃はリモートで開始される可能性が高いです。 技術的詳細情報が入手可能です。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは、この問題に対して攻撃手法 T1202 を使用しました。 アドバイザリーは次を指摘しています。

An independent research uncovered a critical vulnerability in SwiftMailer that could potentially be used by (unauthenticated) remote attackers to achieve remote arbitrary code execution in the context of the web server user and remotely compromise the target web application. To exploit the vulnerability an attacker could target common website components such as contact/feedback forms, registration forms, password email resets and others that send out emails with the help of a vulnerable version of the SwiftMailer class.

このエクスプロイトツールは proof-of-concept として宣言されています。 エクスプロイトツールは seclists.org からダウンロードできます。 0dayとして、推定される闇市場取引価格はおよそ $0-$5k でした。 脆弱性スキャナーNessusはID【96636 (Debian DLA-792-1 : libphp-swiftmailer security update)】のプラグインを提供しています。ターゲット環境における不具合の有無を判定するのに役立ちます。 これは分類【Debian Local Security Checks 】に割り振られています。 プラグインはタイプ【 l 】のコンテキストで実行されています。

バージョン 5.4.5 をアップグレードすることで、この問題に対処できます。 影響を受けているコンポーネントのアップグレードを推奨します。 考えられる回避策が、1 日として脆弱性の公開後公表されました 。

脆弱性は「SecurityFocus (BID 95140) , Tenable (96636)」等の脆弱性データベースにも文書化されています。

製品情報

名前

バージョン

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 8.5
VulDB 一時的なメタスコア: 8.0

VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 6.3
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 9.8
NVD 方向性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
方向性複雑度認証守秘義務性誠実性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用する情報

クラス: 特権昇格
CWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: Proof-of-Concept
作成者: Dawid Golunski
プログラミング言語: 🔍
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 96636
Nessus 名前: Debian DLA-792-1 : libphp-swiftmailer security update
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍

OpenVAS ID: 100260
OpenVAS 名前: SwiftMailer Remote Code Execution Vulnerability
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Saint ID: swift_mailer_pwnscriptum_cmd_injection
Saint 名前: Swift Mailer PwnScriptum Command Injection

Exploit-DB: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブ アクター: 🔍
アクティブな APT グループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露日時: 🔍
エクスプロイト遅延日時: 🔍

アップグレード: SwiftMailer 5.4.5

タイムライン情報

2016年12月27日 🔍
2016年12月28日 +1 日 🔍
2016年12月28日 +0 日 🔍
2016年12月28日 +0 日 🔍
2016年12月29日 +1 日 🔍
2016年12月29日 +0 日 🔍
2016年12月30日 +1 日 🔍
2016年12月30日 +0 日 🔍
2017年01月20日 +21 日 🔍
2022年10月27日 +2106 日 🔍

ソース情報

アドバイザリー: SwiftMailer <= 5.4.5-DEV Remote Code Execution (CVE-2016-10074)
調査者: Dawid Golunski
ステータス: 未定義
確認: 🔍

CVE: CVE-2016-10074 (🔍)
OVAL: 🔍

SecurityFocus: 95140 - Swiftmailer CVE-2016-10074 Remote Code Execution Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍

エントリ情報

作成済み: 2016年12月30日 10:44
更新済み: 2022年10月27日 07:23
変更: 2016年12月30日 10:44 (90), 2019年08月24日 09:15 (5), 2022年10月27日 07:23 (3)
完了: 🔍

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Might our Artificial Intelligence support you?

Check our Alexa App!