comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Zero-Day TimThumb WebShot Vulnerabilidad deja miles de blogs de Wordpress..

  • 0 Respuestas
  • 915 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Mayk0

  • *
  • Underc0der
  • Mensajes: 127
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Hacktivismo Latinoamerica
    • Email
  • Skype: maykozapata
« en: Junio 29, 2014, 05:19:10 pm »
Zero-Day TimThumb WebShot Vulnerabilidad deja miles de blogs de Wordpress en Riesgo

Ayer nos enteramos de una vulnerabilidad crítica de día cero en una biblioteca de imágenes cambiar el tamaño popular llamado TimThumb, que se utiliza en miles de WordPress temas y plugins.

WordPress es una herramienta de blogging gratuito y de código abierto y un sistema de gestión de contenidos (CMS), con más de 30.000 plugins, cada uno de los cuales ofrece funciones personalizadas y características permiten a los usuarios adaptar sus sitios a sus necesidades específicas, por lo que es fácil de configurar y usar , es por eso que decenas de millones de sitios web en todo el mundo optan por ella.

Pero si usted o su empresa es la que utiliza la biblioteca de cambio de tamaño de imagen popular llamado " TimThumb "para cambiar el tamaño de imágenes de gran tamaño en las miniaturas utilizables que se pueden mostrar en su sitio, entonces usted, asegúrese de actualizar el archivo con la próxima versión más reciente y no olvide comprobar el sitio TimThumb regularmente para la actualización parcheado.


0-Day ejecución remota de código y SIN PARCHE
La vulnerabilidad crítica descubierta por Pichaya Morimoto en el plugin versión TimThumb Wordpress 2.8.13, reside en su " Webshot característica "que, cuando está activado, permite a los atacantes ejecutar comandos en un sitio web remoto.

La vulnerabilidad permite a un atacante ejecutar código PHP arbitrario de forma remota en el sitio web afectado. Una vez que se ha ejecutado el código PHP, el sitio web puede ser fácilmente comprometida en la forma en que el atacante quiere. Hasta ahora, no hay parche disponible para la falla.

" Con un simple comando, un atacante puede crear, eliminar y modificar los archivos de su servidor ", dice Los expertos en seguridad a la rotura Sucuri en una entrada de blog .

Usando el siguiente comando, un hacker puede crear, eliminar y modificar los archivos en su servidor:

    You are not allowed to view links. Register or Login$(rm$IFS/tmp/a.txt)

    You are not allowed to view links. Register or Login$(touch$IFS/tmp/a.txt)

Que son vulnerables
Por desgracia, hay cientos de otros plugins y temas de Wordpress, los están utilizando la biblioteca TimThumb por defecto. Algunos de tema son:

1.) TimThumb 02/08/13 Wordpress Plugin
1.) WordThumb 1.07 también está utilizando el mismo código WebShot vulnerable.
2.) Wordpress Plugin Galería
3.) IGIT Mensajes deslizante Widget

4.) Todos los temas de Wordpress desde Themify contiene wordthumb vulnerable en "/ Themify / img.php ubicación ".


La buena noticia es que Timthumb viene con la opción webshot desactivado por defecto, por lo que sólo aquellas instalaciones TimThumb son vulnerables a la falla que han permitido esta función manualmente webshot.

COMPROBAR Y DESACTIVAR TimThumb "Webshot"

    Archivo timthumb abierto dentro de su tema o directorio de plugins, que normalmente se encuentra en "/ Wp-content/themes // Ruta / al / timthumb.php "
    Búsqueda de " WEBSHOT_ENABLED "
    Si la encuentras define ('WEBSHOT_ENABLED', true)  , a continuación, establezca el valor " falso", es decir, define ('WEBSHOT_ENABLED', false)

Desafortunadamente, múltiples fallos de seguridad similares fueron descubiertos en TimThumb en el pasado, dejando a millones de sitios web de WordPress powered vulnerable al ataque.

Fuente: The hacker new.
« Última modificación: Junio 30, 2014, 03:35:24 pm por Expermicid »
You are not allowed to view links. Register or Login

 

¿Te gustó el post? COMPARTILO!



Utilizan WordPress para realizar ataques DDoS de tráfico cifrado

Iniciado por HATI

Respuestas: 0
Vistas: 1102
Último mensaje Diciembre 16, 2016, 04:43:55 pm
por HATI
Un fallo en Jetpack de WordPress expone millones de páginas webs

Iniciado por HATI

Respuestas: 0
Vistas: 716
Último mensaje Mayo 31, 2016, 08:59:05 am
por HATI
0-day en la función de reset de contraseñas de todas las versiones de Wordpress

Iniciado por HATI

Respuestas: 3
Vistas: 1292
Último mensaje Mayo 17, 2017, 07:56:42 am
por animanegra
Vulnerabilidad en Dropbox, Google Drive y OneDrive que puede atacar sin clave

Iniciado por graphixx

Respuestas: 1
Vistas: 1532
Último mensaje Agosto 12, 2015, 03:44:55 pm
por Nobody
[Actualizado c/desmentido] Vulnerabilidad QuadRooter afecta dispositivos Android

Iniciado por Gabriela

Respuestas: 0
Vistas: 612
Último mensaje Agosto 08, 2016, 02:51:45 pm
por Gabriela