Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
30/06/2014
La vulnerabilitat descoberta per Pichaya Morimoto en TimThumb, en WordPress 2.8.13, residix en la seua característica webshot. Quan esta es troba activada, permet a un atacant executar ordes remotament.
Particularment, el que passa és que s’executa un codi PHP arbitrari de forma remota al lloc afectat, i això el deixa compromés a voluntat del cibercriminal. A hores d'ara no hi ha pedaços disponibles per a corregir este error.
Explotant la vulnerabilitat, un ciberdelinqüent pot crear, eliminar i modificar els arxius en el servidor. Si utilitza l'orde rm pot eliminar un arxiu, mentre que amb l'orde touch, és possible canviar la data i hora de l’última modificació en arxius existents, però també permet crear un arxiu buit si este no es troba.
Sistemes Afectats:La versió de Timthumb afectada és la 2.8.13.
A causa de la gran quantitat de complements i temes que existixen per a WordPress, molts d’estos utilitzen per defecte les llibreries de TimThumb. Alguns són:
Val la pena mencionar també que els temes de WordPress que provenen de Themify usen Wordthumb vulnerable en la ubicació /Themify/img.php.
Com a punt positiu, TimThumb per defecte ve amb webshot desactivat, i això vol dir que són vulnerables les instal·lacions on la funcionalitat va ser permesa manualment o de forma automàtica si el tema instal·lat configura la funcionalitat esmentada específicament.
Referències:None
Solució:La solució per a desactivar la funcionalitat afectada és la següent:
Addicionalment, s’ha publicat recentment una versió de TimThumb que esmena el problema, i que es pot trobar en el següent enllaç.
Notes: None