Уязвимость нулевого дня в TimThumb позволяет удаленное выполнение кода

Уязвимость нулевого дня в TimThumb позволяет удаленное выполнение кода

PHP скрипт TimThumb широко используется в тысячах тем и плагинов WordPress для изменения размера изображений.

Во вторник, 24 июня, исследователи безопасности раскрыли критическую уязвимость нулевого дня в PHP скрипте TimThumb, широко используемом в тысячах тем и плагинов WordPress для изменения размера изображений. Брешь присутствует в функции Webshot и позволяет удаленное выполнение кода.

По словам экспертов из компании Sucuri, с помощью простых команд атакующий  может  создавать, удалять и модифицировать файлы на сервере. Например:

http://vulnerablesite.com/wp-content/plugins/pluginX/timthumb.php?webshot=1&src=http://vulnerablesite.com/$(rm$IFS/tmp/a.txt)

http://vulnerablesite.com/wp-content/plugins/pluginX/timthumb.php??webshot=1&src=http://vulnerablesite.com/$(touch$IFS/tmp/a.txt)

В первом случае продемонстрировано, как можно удалить файл (команда rm), во втором – как создать (команда touch). Эксперты отмечают, что это не единственные команды, которые можно выполнить удаленно.

Несмотря на то, что функция Webshot должна быть деактивирована по умолчанию, в Sucuri рекомендуют пользователям проверить свои timthumb-файлы и убедиться, что она действительно отключена. Для этого необходимо найти WEBSHOT_ENABLED и убедиться, что в настройках установлено false.

Подробнее ознакомиться с описанием уязвимости можно по адресу:  http://www.securitylab.ru/vulnerability/454488.php

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться