В скрипте TimThumb найдена новая 0day уязвимость
TimThumb 2.8.13 обладает уязвимостью в возможности “Webshot”, которая, если она включена, позволяет атакующим выполнять команды на удаленном вебсайте. На данный момент патч отсутствует. Эксперты в области безопасности Sucuri описывают угрозу следующим образом: «с помощью простой команды атакующий может создавать, удалять и изменять любые файлы на вашем сервере».
Несмотря на то что возможность Webshot по умолчанию отключена, Sucuri рекомендуют проверить ваш файл timthumb, чтобы убедиться в этом. Задайте поиск по WEBSHOT_ENABLED и посмотрите, установлена ли она в false, как показано ниже:
define (‘WEBSHOT_ENABLED’, false);
Эта уязвимость затрагивает многие темы, плагины и сторонние компоненты WordPress. Как показывает отчет, все темы Themify используют этот скрипт, а также некоторые плагины, такие как WordPress Gallery Plugin и IGIT Posts Slider Widget.
Ваша тема или плагин вполне могут использовать данный скрипт, даже если они не перечислены в представленном отчете. Если вы когда-либо уже теряли свои выходные, стараясь восстановить клиентские сайты, павшие жертвой эксплойтов TimThumb, то в таком случае вы знаете, что отключение опции WebShot является полезным шагом. Это самое простое, что вы можете сделать на данный момент, чтобы препятствовать взлому ваших сайтов.
Источник: wptavern.com