Уязвимость нулевого дня в TimThumb позволяет удаленное выполнение кода

Уязвимость нулевого дня в TimThumb позволяет удаленное выполнение кода

PHP скрипт TimThumb широко используется в тысячах тем и плагинов WordPress для изменения размера изображений.

Во вторник, 24 июня, исследователи безопасности раскрыли критическую уязвимость нулевого дня в PHP скрипте TimThumb, широко используемом в тысячах тем и плагинов WordPress для изменения размера изображений. Брешь присутствует в функции Webshot и позволяет удаленное выполнение кода.

По словам экспертов из компании Sucuri, с помощью простых команд атакующий  может  создавать, удалять и модифицировать файлы на сервере. Например:

http://vulnerablesite.com/wp-content/plugins/pluginX/timthumb.php?webshot=1&src=http://vulnerablesite.com/$(rm$IFS/tmp/a.txt)

http://vulnerablesite.com/wp-content/plugins/pluginX/timthumb.php??webshot=1&src=http://vulnerablesite.com/$(touch$IFS/tmp/a.txt)

В первом случае продемонстрировано, как можно удалить файл (команда rm), во втором – как создать (команда touch). Эксперты отмечают, что это не единственные команды, которые можно выполнить удаленно.

Несмотря на то, что функция Webshot должна быть деактивирована по умолчанию, в Sucuri рекомендуют пользователям проверить свои timthumb-файлы и убедиться, что она действительно отключена. Для этого необходимо найти WEBSHOT_ENABLED и убедиться, что в настройках установлено false.

Подробнее ознакомиться с описанием уязвимости можно по адресу:  http://www.securitylab.ru/vulnerability/454488.php


В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!