Zero-Day TimThumb WebShot Vulnerabilidad deja miles de blogs de Wordpress..

Iniciado por Mayk0, Junio 29, 2014, 05:19:10 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Junio 29, 2014, 05:19:10 PM Ultima modificación: Junio 30, 2014, 03:35:24 PM por Expermicid
Zero-Day TimThumb WebShot Vulnerabilidad deja miles de blogs de Wordpress en Riesgo

Ayer nos enteramos de una vulnerabilidad crítica de día cero en una biblioteca de imágenes cambiar el tamaño popular llamado TimThumb, que se utiliza en miles de WordPress temas y plugins.

WordPress es una herramienta de blogging gratuito y de código abierto y un sistema de gestión de contenidos (CMS), con más de 30.000 plugins, cada uno de los cuales ofrece funciones personalizadas y características permiten a los usuarios adaptar sus sitios a sus necesidades específicas, por lo que es fácil de configurar y usar , es por eso que decenas de millones de sitios web en todo el mundo optan por ella.

Pero si usted o su empresa es la que utiliza la biblioteca de cambio de tamaño de imagen popular llamado " TimThumb "para cambiar el tamaño de imágenes de gran tamaño en las miniaturas utilizables que se pueden mostrar en su sitio, entonces usted, asegúrese de actualizar el archivo con la próxima versión más reciente y no olvide comprobar el sitio TimThumb regularmente para la actualización parcheado.


0-Day ejecución remota de código y SIN PARCHE
La vulnerabilidad crítica descubierta por Pichaya Morimoto en el plugin versión TimThumb Wordpress 2.8.13, reside en su " Webshot característica "que, cuando está activado, permite a los atacantes ejecutar comandos en un sitio web remoto.

La vulnerabilidad permite a un atacante ejecutar código PHP arbitrario de forma remota en el sitio web afectado. Una vez que se ha ejecutado el código PHP, el sitio web puede ser fácilmente comprometida en la forma en que el atacante quiere. Hasta ahora, no hay parche disponible para la falla.

" Con un simple comando, un atacante puede crear, eliminar y modificar los archivos de su servidor ", dice Los expertos en seguridad a la rotura Sucuri en una entrada de blog .

Usando el siguiente comando, un hacker puede crear, eliminar y modificar los archivos en su servidor:

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Que son vulnerables
Por desgracia, hay cientos de otros plugins y temas de Wordpress, los están utilizando la biblioteca TimThumb por defecto. Algunos de tema son:

1.) TimThumb 02/08/13 Wordpress Plugin
1.) WordThumb 1.07 también está utilizando el mismo código WebShot vulnerable.
2.) Wordpress Plugin Galería
3.) IGIT Mensajes deslizante Widget

4.) Todos los temas de Wordpress desde Themify contiene wordthumb vulnerable en "/ Themify / img.php ubicación ".


La buena noticia es que Timthumb viene con la opción webshot desactivado por defecto, por lo que sólo aquellas instalaciones TimThumb son vulnerables a la falla que han permitido esta función manualmente webshot.

COMPROBAR Y DESACTIVAR TimThumb "Webshot"

    Archivo timthumb abierto dentro de su tema o directorio de plugins, que normalmente se encuentra en "/ Wp-content/themes // Ruta / al / timthumb.php "
    Búsqueda de " WEBSHOT_ENABLED "
    Si la encuentras define ('WEBSHOT_ENABLED', true)  , a continuación, establezca el valor " falso", es decir, define ('WEBSHOT_ENABLED', false)

Desafortunadamente, múltiples fallos de seguridad similares fueron descubiertos en TimThumb en el pasado, dejando a millones de sitios web de WordPress powered vulnerable al ataque.

Fuente: The hacker new.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta