La falla de día cero en la utilidad de imagen de WordPress permite cargar archivos y ejecutar códigos

Defecto de día cero en Utilidad de imagen de WordPress permite cargar archivos y ejecutar códigos


Mark Maunder, CEO de la firma de tecnología con sede en Seattle Feedjit, descubrió la falla después de que su propio blog fue pirateado para cargar contenido publicitario. Terminó rastreando el problema hasta TimThumb, que usa en su blog. Los hackers están explotando una vulnerabilidad de día cero que afecta a TimThumb, una utilidad gratuita de cambio de tamaño de imagen ampliamente utilizada en la plataforma de blogs WordPress.

Vulnerabilidad en resumen:
Una utilidad de cambio de tamaño de imagen llamada timthumb.php es ampliamente utilizada por muchos temas de WordPress. Google muestra más de 39 millones de resultados para el nombre del script. Si su tema de WordPress se incluye con un timthumb.php no modificado como muchos temas comerciales y gratuitos, entonces debe eliminarlo o editarlo inmediatamente y configurar la matriz $ allowSites para que esté vacía. La utilidad solo hace una coincidencia parcial en los nombres de host, lo que permite a los piratas informáticos cargar y ejecutar código PHP arbitrario en su directorio de caché timthumb. No he auditado el resto del código, por lo que esto puede o no corregir todas las vulnerabilidades. También recursivamente grep su directorio y subdirecciones de WordPress para la función base64_decode y busque cadenas largas codificadas para verificar si ha sido comprometido.

La utilidad, un script PHP empleado para recortar, hacer zoom y cambiar el tamaño de las imágenes web “es intrínsecamente inseguro porque se basa en poder escribir archivos en un directorio al que puedan acceder las personas que visitan su sitio web,“Dijo Maunder”.Esa nunca es una buena idea.

Un atacante podría cargar archivos y ejecutar código en un sitio afectado sin el permiso del propietario. La última versión de la utilidad, TimThumb 1.33, se ve afectado por el problema. Su desarrollador, Ben Gillbanks, está trabajando en una solución después de que su propio sitio también fue pirateado utilizando el mismo método.

Proporcionó instrucciones para deshabilitar la capacidad de la utilidad de cargar imágenes desde sitios externos, que es una forma de resolver el problema.

  1. SSH en su servidor web. Puede usar “masilla” si usa windows y necesitarás saber tu nombre de usuario y contraseña.
  2. cd en su directorio de instalación de wordpress. Eso variará según el host que esté utilizando o cómo lo haya instalado.
  3. Necesita encontrar cada copia de timthumb.php en su sistema. Utilice el siguiente comando sin comillas dobles: “find. -Name ‘timthumb.php'”
  4. Le mostrará una lista de dónde se encuentra timthumb.php. Es posible que desee repetir este comando usando “thumb.php”, ya que algunos usuarios han informado que así se llama en sus sistemas.
  5. Edite timthumb.php usando un editor de texto como pico, nano o (si sabe lo que está haciendo) vim. Escribiría (sin comillas dobles) “nano directorio / that / tim / thumb / is / in / timthumb.php” por ejemplo.
  6. Vaya a la línea 27 donde comienza $ allowSites = array (
  7. Cámbielo para eliminar todos los sitios listados como “blogger.com” y “flickr.com”. Una vez que haya terminado, la línea debería verse así desde $ allowSites hasta el punto y coma:
  8. $ allowedSites = array ();
  9. Tenga en cuenta los paréntesis vacíos.
  10. La siguiente línea debe estar en blanco y la siguiente probablemente dirá “DEJA DE MODIFICAR AQUÍ”
  11. Eso es. Guarde el archivo y ya está.