Datuve :: Wordpress ievainojamība ar Timthumb, kā cīnīties?

Datuve

Mana Datuve

Reģistrācija | Noteikumi | Paroles atjaunošana



Forums

Ieskaties


Raksti

Lietotāji online

Lietotāji online: 392

Reģistrētie lietotāji online: 0

Viesi online: 392

Datuve.lv video
Top.LV

Wordpress ievainojamība ar Timthumb, kā cīnīties?

Ievietoja: Bruno @ 2012.02.14 10:01  

WordPress ir viens no pasaules lielākajām blogu platformām un to var viegli paplašināt ar neaizsargātiem spraudņiem jeb add-ons, lai atbalstītu dažādas funkcijas - sākot no CMS, beidzot ar interneta veikaliem un diezgan daudz citu.
Daudzas WordPress tēmas, kuras ir viegli pieejamas internetā , satur Timthumb php failu, kurš ārkārtīgi nedroši izmanto PHP failu tiesības, lietojot php kodu attēlu failu kešošanas (caching) un attēlu izmēru mainīšanā.

Wordpress ar Timthumb ir uzlaužams īsā laikā un potenciālais uzbrucējs caur Timthumb var ielādēt PHP Shell, lai pārvaldītu tavu serveri. Tālāk par Timthumb tehnoloģiju.

Kādas Wordpress tēmas var ciest no Timthumb eksploita?


Uz šo brīdi ap 80 Wordpress tēmām ir papildinātas ar Timthumb php kodu, kuru ir iepējams uzlauzt ar TimThumbCraft vai citu metodi. Visu Timthumb inficēto Wordpress tēmu sarakstu var apskatīties šeit:
http://blog.sucuri.net/2011/08/timthumb-security-vulnerability-list-of-themes-including-it.html

Kādas tiesības iegūst iebrucējs izmantojot Timthumb eksploitu?


Uzbrucējs iegūst pilnu PHP bāzētu konsoli (shell), ar kura palīdzību var inficēt jebkuru failu, ceļot pa servera direktorijām. PHP shell lietotājs iegūst informāciju par serveri, failu tiesībām, iespēju ielikt sistēmā Root Kit, izmantot Bruteforce, pilnu pieeju servera datubāzes parolēm un uz servera esošajām datubāzēm, utt.



Kā pasargāties no Timthumb eksploita?


Wordpress ir izlaidis Timthumb Vulnerability Scanner, kurš gan nav testēts, bet pēc izstrādātāja vārdiem skenējot Wordpress aplikāciju un novēršot Timthumb eksploita draudus. Ja esi servera administrātors, noderēs servera sistēmas antivīruss, jo tie pārsvarā uzrāda PHP eksploitus.

Saistītie raksti

Komentāri

#1 Marshal WWW @ 2012.02.14 10:41

** vēl arī atrodi kādu Windows 95 eksploitu?

#2 Bruno @ 2012.02.14 10:55

Tas ir Timthumb eksploits, nevis Win95.

#3 Sternwolf WWW @ 2012.02.14 11:32

te sīkāks apraksts http://www.blogs.firstmedia.lv/timthumb-ievainojamiba/

#4 Marshal WWW @ 2012.02.14 12:07

Tam eksploitam ir vairāk kā 3 gadi. Jams sen jau ir izlabots. Uz šo brīdi 0 tēmu lieto to bagaino versiju.

Pārstāj piebāzt internetu ar savu nekompetenci. Katrs tavs raksts ir pilnīgs stulbums bez jeb kādas jēgas vai pamata un pārsvarā- pilnīgi murgi.

#5 wasd @ 2012.02.14 13:37

Marshal  bišķi mierīgāk, ne visi klejo pa netu tik intensīvi, un noveco tik sparīgi kā Tu esi pamanijies to izdarīt. Ne visiem tās ir vecas ziņas, un internetā mērīt kko pēc brīža kad tas kkur tapis zināms ir diezgan smieklīgi, kas parāda Tavu aprobežoto uztveri par internetu. Ej uz KasJauns un bļausties kura ziņa veca, vai jauna, šeit tas ir pilnīgi lieki.

#6 Whatever @ 2012.02.14 14:38

Marshalam šoreizi ir taisnība. Labāk ir nerakstīt neko, nekā pārpublicēt vecus sūdus.

Informācija par Timthumb ievainojamību publiski parādījās 2011.gada augusta sākumā. Šodien ir 14.februāris, tātad pagājuši 6 mēneši, kas IT drošības sfērā ir mūžība. Šī informācija vairs nav aktuāla. Punkts.

Un teksts "PHP shell lietotājs iegūst ... pilnu pieeju servera datubāzes parolēm un uz servera esošajām datubāzēm, utt." ir pērle pati par sevi.