WordPress: TimThumb WebShot Ejecución de Código (día-0)

Si aún utilizas Timthumb en tu sitio WordPress después de la seria vulnerabilidad descubierta el año pasado, tienes más de una razón para preocuparte.

Una nueva vulnerabilidad día-0 en la característica «Webshot» de TimThumb ha sido descubierta. Esta vulnerabilidad permite la ejecución remota de ciertos comandos (no se requiere autenticación). Con un comando simple, un atacante puede crear, eliminar y modificar archivos en tu servidor. Por ejemplo:

http://sitiovulnerable.com/wp-content/plugins/pluginX/timthumb.php?webshot=1&src=http://sitiovulnerable.com/$(rm$IFS/tmp/a.txt)

http://sitiovulnerable.com/wp-content/plugins/pluginX/timthumb.php??webshot=1&src=http://sitiovulnerable.com/$(touch$IFS/tmp/a.txt)

En el primer ejemplo, se eliminó un archivo (comando rm) y en el segundo ejemplo, se creó un archivo (utilizando el comando touch). Y no se está limitado a estos dos comandos ya que muchos otros pueden ser ejecutados remotamente (RCE).

¿Está tu sitio web en riesgo?

La buena noticia es que la característica Webshot de Timthumb viene desactivada por defecto, por lo que muy pocas instalaciones debieran ser vulnerables. Sin embargo, debes revisar que Timthumb no tenga esta opción habilitada para prevenir cualquier problema. Abre tu archivo timthumb (dentro de tu tema o plugin) y busca «WEBSHOT_ENABLED» y asegúrate que el valor está colocado en «false», de la siguiente manera:

define (‘WEBSHOT_ENABLED’, false);

Si Webshot está habilitado, debes deshabilitarlo de inmediato.

 

Share This