PHPMailer: 0day bug corretto… con un bug

0

Altro giorno, altro bug! Questa volta in PHPMailer, il modulo più usato in php per creare ed inviare email da un sito web. Questo è un bug di sicurezza, marchiato 0day, che indica non solo che è pericoloso (ovvero, se sfruttato, permette di fare dei danni alla macchina presa di mira), ma che è anche già sfruttato, e quindi è da sistemare in 0 giorni.

Spesso il modulo è usato per creare una mail attraverso un form su una pagina web, e quindi inviare la mail stessa, con il testo della mail completamente scritto dall’utente. Il modulo svolge delle operazioni tramite la shell del sistema, e tramite il bug (ed una serie di codici di escape nel testo della mail) è possibile dare comandi arbitrari. Vero che, se impostato correttamente, il modulo ha accesso solo ad una parte dei comandi di sistema, ma rappresenta comunque una via di accesso, specialmente alle risorse usate per l’invio della mail stessa come rubrica di indirizzi o credenziali per il server di posta.

Bene, come (quasi) sempre, la soluzione è stata trovata e implementata velocemente, nel giro di qualche giorno. Tutto risolto? No! Anzi, forse la cura è stata peggio della malattia: dopo la cura l’accesso non era più limitato ad alcuni comandi della shell, ma anche all’esecuzione di codice PHP; per semplificare, si è passati da lasciare aperta una porticina (pochi comandi) ad un intero portone (accesso al sito web). Anche in questo caso le soluzioni sono state implementate velocemente, e quindi con l’ultima versione disponibile (5.5.20) dovremmo poter dormire sogni tranquilli!

Ho coltivato la mia passione per l’informatica fin da bambino, coi primi programmi BASIC. In età adulta mi sono avvicinato a Linux ed alla programmazione C, per poi interessarmi di reti. Infine, il mio hobby è diventato anche il mio lavoro.
Per me il modo migliore di imparare è fare, e per questo devo utilizzare le tecnologie che ritengo interessanti; a questo scopo, il mondo opensource offre gli strumenti perfetti.