PHPMailer の msgHTML メソッドにおける画像の相対 URL が絶対ローカルファイルパスとして処理される脆弱性
タイトル PHPMailer の msgHTML メソッドにおける画像の相対 URL が絶対ローカルファイルパスとして処理される脆弱性
概要

PHPMailer の msgHTML メソッドには、ベースディレクトリが設定されていない場合、画像の相対 URL が絶対ローカルファイルパスとして処理され、添付ファイルとして追加される脆弱性が存在します。

想定される影響 リモートの攻撃者により、msgHTML メソッドの呼び出しを介して、ユーザから提供されたフィルタリングされていない HTML ドキュメントを渡されることで、画像の相対 URL が絶対ローカルファイルパスとして処理され、添付ファイルとして追加される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2017年1月9日0:00
登録日 2017年1月30日10:20
最終更新日 2017年1月30日10:20
CVSS3.0 : 警告
スコア 5.5
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVSS2.0 : 注意
スコア 2.1
ベクター AV:L/AC:L/Au:N/C:P/I:N/A:N
影響を受けるシステム
PHPMailer project
PHPMailer 5.2.22 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2017年01月30日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2017-5223
概要

An issue was discovered in PHPMailer before 5.2.22. PHPMailer's msgHTML method applies transformations to an HTML document to make it usable as an email message body. One of the transformations is to convert relative image URLs into attachments using a script-provided base directory. If no base directory is provided, it resolves to /, meaning that relative image URLs get treated as absolute local file paths and added as attachments. To form a remote vulnerability, the msgHTML method must be called, passed an unfiltered, user-supplied HTML document, and must not set a base directory.

公表日 2017年1月16日15:59
登録日 2021年1月26日13:25
最終更新日 2024年11月21日12:27
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:phpmailer_project:phpmailer:*:*:*:*:*:*:*:* 5.2.21
関連情報、対策とツール
共通脆弱性一覧