Conecta con nosotros

Noticias

Mucho cuidado con la librería PHPMailer

Publicado el

Hacker

No podíamos acabar 2016 sin algún susto más relacionado con la seguridad. Y el que hemos conocido estos días es de esos que resultan particularmente preocupantes, puesto que a diferencia de otros, que han afectado exclusivamente a empresas concretas, hoy hablamos de uno que compromete la seguridad de millones de sitios webs. El problema, como informa hoy Computerworld, afcta a PHPMailer, una popular biblioteca muy extendida en desarrollos para servicios online, como algunos de los CMS más populares (Wordpres, Joomla!, Drupal, etcétera). Su función, como su propio nombre indica, es dotar de funciones de envío de correo electrónico a los mismos, por lo que es muy empleada para gestionar las comunicaciones por email de los servicios a sus usuarios.

El problema, que afecta a varias versiones de la biblioteca, permite que un atacante pueda ejecutar comandos de consola (shell) con privilegios en el servidor web, con el enorme riesgo de seguridad que eso supone. La situación es todavía más compleja, puesto que a finales de la semana pasada se publicó una versión actualizada de PHPMailer, la 5.2.18, que en teoría parcheaba el problema de seguridad, y urgía a los usuarios de la misma a actualizarse. Sin embargo, días después un  investigador independiente llamado David Golunski descubrió que la solución de seguridad estaba incompleta y, por lo tanto, el problema de seguridad sigue estando ahí. Y aún más, el hacker ha revelado las claves del problema de seguridad, por lo que éste puede ser empleado por cualquier atacante, así que dichas instalaciones siguen estando comprometidas.

El problema, que afecta a las webs que tengan en alguna de sus páginas algún formulario que emplee PHPMailer y que permita configurar una dirección de remitente en el mismo, tiene diferente incidencia en las webs en base al sistema que empleen los gestores de contenidos para gestionar la integración del correo. Por ejemplo, según el equipo de desarrollo de Joomla!, este emplea la clase Jmail, que se apoya en la biblioteca comprometida, pero que cuenta con sistemas de validación adicionales que, según ellos, hacen que el problema de seguridad no sea tal en las instalaciones basadas en Joomla! Las conclusiones del equipo de desarrollo de WordPress son parecidas, puesto que también afirman que su código base, y la función wp_mail() no están comprometidos por el problema de seguridad, y lo mismo ocurre con plug-ins de terceros que se apoyan en ella, y que no se verían comprometidos por este problema. No obstante, están llevando a cabo una investigación en profundidad, para comprobar la posible incidencia del problema en plug-ins de terceros.

Lo más leído