28.06.2014 | Уязвимость нулевого дня в TimThumb позволяет удаленное выполнение кода |
Во вторник, 24 июня, исследователи безопасности раскрыли критическую уязвимость нулевого дня в PHP скрипте TimThumb, широко используемом в тысячах тем и плагинов WordPress для изменения размера изображений. Брешь присутствует в функции Webshot и позволяет удаленное выполнение кода. По словам экспертов из компании Sucuri, с помощью простых команд атакующий может создавать, удалять и модифицировать файлы на сервере. Например: http://vulnerablesite.com/wp-content/plugins/pluginX/timthumb.php?webshot=1&src=http://vulnerablesite.com/$(rm$IFS/tmp/a.txt) http://vulnerablesite.com/wp-content/plugins/pluginX/timthumb.php??webshot=1&src=http://vulnerablesite.com/$(touch$IFS/tmp/a.txt) В первом случае продемонстрировано, как можно удалить файл (команда rm), во втором – как создать (команда touch). Эксперты отмечают, что это не единственные команды, которые можно выполнить удаленно. Несмотря на то, что функция Webshot должна быть деактивирована по умолчанию, в Sucuri рекомендуют пользователям проверить свои timthumb-файлы и убедиться, что она действительно отключена. Для этого необходимо найти WEBSHOT_ENABLED и убедиться, что в настройках установлено false. Подробнее ознакомиться с описанием уязвимости можно по адресу: http://www.securitylab.ru/vulnerability/454488.php |
Проверить безопасность сайта