Vulnerabilitate TimThumb WordPress
Acum cateva zile am descoperit pe pielea mea ce inseamna o vulnerabilitate importantă si extrem de periculoasa care are legatura cu scriptul de redimensionare imagini TimThumb, vulnerabilitate ce permite uploadul de fisiere PHP cum ar fi C99 Shell, R57 Shell si altele similare.
Cam toti cei care construiect teme WordPress folosesc TimThumb nemodificat, direct de la dezvoltator. Aceasta varianta include o serie de site-uri externe precum Flickr, Picasa, Blogger de pe care este permis a include fisiere, a le redimensiona si apoi stoca local in folderul cache, folder ce are nevoie de cele mai multe ori de permisiuni 0777. Codul PHP este acesta:
// external domains that are allowed to be displayed on your website $allowedSites = array ( 'flickr.com', 'picasa.com', 'blogger.com', 'wordpress.com', 'img.youtube.com', );
Solutiile care le-am gasit pana acum:
- Descărcaţi şi înlocuit versiunea mai veche pentru versiunea patch nou în v.1.34:http://code.google.com/p/timthumb/
- Personal am luat pluginul acesta pentru a scana daca am ultima versiune pentru el.
Sa speram ca nu o sa mai am probleme de acest gen. Cred ca de acolo se trage si existenta pe hostul meu a unor magarii de tip phishing.
Multumim frumos pentru rezolvarea problemei, chiar aveam nevoie de acest lucru pentru securitatea site-urilor mele.
Aha…bine de stiut. Multumim pentru sfat. Am facut si eu cateva site-uri pe frumosul WordPress…
Vulnerabilitatea este de mai bine de un an de zile publica. La fel si rezolvarea 🙂
Azi se repara o vulnerabilitate maine apare alta si tot asa. Crackerii o sa gaseasca alte vulnerabilitati.