製品・ソフトウェアに関する情報
PHPMailer の msgHTML メソッドにおける画像の相対 URL が絶対ローカルファイルパスとして処理される脆弱性
Title PHPMailer の msgHTML メソッドにおける画像の相対 URL が絶対ローカルファイルパスとして処理される脆弱性
Summary

PHPMailer の msgHTML メソッドには、ベースディレクトリが設定されていない場合、画像の相対 URL が絶対ローカルファイルパスとして処理され、添付ファイルとして追加される脆弱性が存在します。

Possible impacts リモートの攻撃者により、msgHTML メソッドの呼び出しを介して、ユーザから提供されたフィルタリングされていない HTML ドキュメントを渡されることで、画像の相対 URL が絶対ローカルファイルパスとして処理され、添付ファイルとして追加される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Jan. 9, 2017, midnight
Registration Date Jan. 30, 2017, 10:20 a.m.
Last Update Jan. 30, 2017, 10:20 a.m.
CVSS3.0 : 警告
Score 5.5
Vector CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVSS2.0 : 注意
Score 2.1
Vector AV:L/AC:L/Au:N/C:P/I:N/A:N
Affected System
PHPMailer project
PHPMailer 5.2.22 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2017年01月30日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2017-5223
Summary

An issue was discovered in PHPMailer before 5.2.22. PHPMailer's msgHTML method applies transformations to an HTML document to make it usable as an email message body. One of the transformations is to convert relative image URLs into attachments using a script-provided base directory. If no base directory is provided, it resolves to /, meaning that relative image URLs get treated as absolute local file paths and added as attachments. To form a remote vulnerability, the msgHTML method must be called, passed an unfiltered, user-supplied HTML document, and must not set a base directory.

Publication Date Jan. 16, 2017, 3:59 p.m.
Registration Date Jan. 26, 2021, 1:25 p.m.
Last Update Nov. 21, 2024, 12:27 p.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:phpmailer_project:phpmailer:*:*:*:*:*:*:*:* 5.2.21
Related information, measures and tools
Common Vulnerabilities List