Ubuntu 16.04ESM / 18.04ESM / 20.04ESM / 22.04ESM: PHPMailer の脆弱性 (USN-5956-1)

critical Nessus プラグイン ID 172589

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04ESM / 18.04ESM / 20.04ESM / 22.04ESM ホストには、USN-5956-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.2.18より前の PHPMailer の isMail トランスポートにある mailSend 関数により、リモート攻撃者が細工された差出人アドレスの \ (バックスラッシュと二重引用符) を介して、mail コマンドに追加のパラメーターを渡し、結果的に任意のコードを実行する可能性があります。(CVE-2016-10033)

- 5.2.20より前の PHPMailer の isMail トランスポートにより、リモート攻撃者が escapeshellarg 関数と PHP のメール関数で実行される内部エスケープの間の不適切な相互作用を利用して、追加のパラメーターを mail コマンドに渡し、結果的に任意のコードを実行する可能性があります。注: この脆弱性は、CVE-2016-10033の修正が不適切なために存在します。(CVE-2016-10045)

- PHPMailer 5.2.23では、code_generator.php の From Email Address フィールドと To Email Address フィールドに XSS があります。
(CVE-2017-11503)

- 5.2.22より前の PHPMailer に問題が見つかりました。PHPMailer の msgHTML メソッドは、HTML ドキュメントに変換を適用して、電子メールメッセージ本文として使用できるようにします。変換の 1 つは、スクリプトが提供するベースディレクトリを使用して、相対画像 URL を添付ファイルに変換することです。ベースディレクトリが提供されない場合、/ に解決されます。これは相対画像 URL が絶対ローカルファイルパスとして扱われ、添付ファイルとして追加されることを意味します。リモートの脆弱性を形成するために、msgHTML メソッドが呼び出され、フィルターされていないユーザー指定の HTML ドキュメントを渡す必要があり、かつベースディレクトリを設定していないことが必要です。(CVE-2017-5223)

- 5.2.27 より前の PHPMailer および 6.0.6 より前の 6.x は、オブジェクトインジェクション攻撃に対して脆弱です。(CVE-2018-19296)

- 添付ファイルの名前に二重引用符文字が含まれる場合、6.1.6 より前の PHPMailer に出力エスケープバグが含まれています。これにより、ファイルタイプが、メッセージを処理する受信者またはメールリレーによって誤って解釈される可能性があります。(CVE-2020-13625)

- PHPMailer 6.4.1 以前には、信頼できないコードが呼び出される原因となる脆弱性が含まれています (このようなコードが他の手段でホストプロジェクトのスコープに挿入される場合)。validateAddress() への $patternselectパラメーターが「php」(PHPMailer :$validator で定義されたデフォルト) に設定されている場合、およびグローバル名前空間に php という関数が含まれている場合、同じ名前のビルトインバリデーターに優先して呼び出されます。バリデーター関数名として、単純な文字列の使用を拒否することにより、PHPMailer 6.5.0で緩和されました。
(CVE-2021-3603)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける libphp-phpmailer パッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5956-1

プラグインの詳細

深刻度: Critical

ID: 172589

ファイル名: ubuntu_USN-5956-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/3/15

更新日: 2023/10/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-10045

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:libphp-phpmailer, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:esm, cpe:/o:canonical:ubuntu_linux:22.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/15

脆弱性公開日: 2016/12/25

エクスプロイト可能

Core Impact

Metasploit (WordPress PHPMailer Host Header Command Injection)

参照情報

CVE: CVE-2016-10033, CVE-2016-10045, CVE-2017-11503, CVE-2017-5223, CVE-2018-19296, CVE-2020-13625, CVE-2021-3603

USN: 5956-1