WordPress ievainojamība ar Timthumb, kā cīnīties?

WordPress ir viens no pasaules lielākajām blogu platformām un to var viegli paplašināt ar neaizsargātiem spraudņiem jeb add-ons, lai atbalstītu dažādas funkcijas – sākot no CMS, beidzot ar interneta veikaliem un diezgan daudz citu.
Daudzas WordPress tēmas, kuras ir viegli pieejamas internetā , satur Timthumb php failu, kurš ārkārtīgi nedroši izmanto PHP failu tiesības, lietojot php kodu attēlu failu kešošanas (caching) un attēlu izmēru mainīšanā.

WordPress ar Timthumb ir uzlaužams īsā laikā un potenciālais uzbrucējs caur Timthumb var ielādēt PHP Shell, lai pārvaldītu tavu serveri. Tālāk par Timthumb tehnoloģiju.

Kādas WordPress tēmas var ciest no Timthumb eksploita?

Uz šo brīdi ap 80 WordPress tēmām ir papildinātas ar Timthumb php kodu, kuru ir iepējams uzlauzt ar TimThumbCraft vai citu metodi. Visu Timthumb inficēto WordPress tēmu sarakstu var apskatīties šeit:
http://blog.sucuri.net/2011/08/timthumb-security-vulnerability-list-of-themes-including-it.html

Kādas tiesības iegūst iebrucējs izmantojot Timthumb eksploitu?

Uzbrucējs iegūst pilnu PHP bāzētu konsoli (shell), ar kura palīdzību var inficēt jebkuru failu, ceļot pa servera direktorijām. PHP shell lietotājs iegūst informāciju par serveri, failu tiesībām, iespēju ielikt sistēmā Root Kit, izmantot Bruteforce, pilnu pieeju servera datubāzes parolēm un uz servera esošajām datubāzēm, utt.

Kā pasargāties no Timthumb eksploita?

WordPress ir izlaidis Timthumb Vulnerability Scanner, kurš gan nav testēts, bet pēc izstrādātāja vārdiem skenējot WordPress aplikāciju un novēršot Timthumb eksploita draudus. Ja esi servera administrātors, noderēs servera sistēmas antivīruss, jo tie pārsvarā uzrāda PHP eksploitus.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp

Atbildēt

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti kā *