В скрипте TimThumb найдена новая 0day уязвимость

В скрипте TimThumb найдена новая 0day уязвимость

Дыры в безопасности обнаруживались в скрипте TimThumb на протяжении нескольких лет. Скрипт обычно используется для обрезки, зума и изменения размеров изображений в темах WordPress. После крупномасштабных нападок, обрушившихся на скрипт несколько лет назад, можно было подумать, что разработчики тем и плагинов откажутся от его использования. Однако этого не произошло, и многие веб-сайты снова находятся в опасности, что показывает отчет по эксплойту.

alert

TimThumb 2.8.13 обладает уязвимостью в возможности “Webshot”, которая, если она включена, позволяет атакующим выполнять команды на удаленном вебсайте. На данный момент патч отсутствует. Эксперты в области безопасности Sucuri описывают угрозу следующим образом: «с помощью простой команды атакующий может создавать, удалять и изменять любые файлы на вашем сервере».

Несмотря на то что возможность Webshot по умолчанию отключена, Sucuri рекомендуют проверить ваш файл timthumb, чтобы убедиться в этом. Задайте поиск по WEBSHOT_ENABLED и посмотрите, установлена ли она в false, как показано ниже:

define (‘WEBSHOT_ENABLED’, false);

Эта уязвимость затрагивает многие темы, плагины и сторонние компоненты WordPress. Как показывает отчет, все темы Themify используют этот скрипт, а также некоторые плагины, такие как WordPress Gallery Plugin и IGIT Posts Slider Widget.

Ваша тема или плагин вполне могут использовать данный скрипт, даже если они не перечислены в представленном отчете. Если вы когда-либо уже теряли свои выходные, стараясь восстановить клиентские сайты, павшие жертвой эксплойтов TimThumb, то в таком случае вы знаете, что отключение опции WebShot является полезным шагом. Это самое простое, что вы можете сделать на данный момент, чтобы препятствовать взлому ваших сайтов.

Источник: wptavern.com

Сохранено из oddstyle.ru

Добавить комментарий

%d такие блоггеры, как: