Ayer nos enteramos de una vulnerabilidad crítica de día cero en una biblioteca de imágenes cambiar el tamaño popular llamado TimThumb, que se utiliza en miles de WordPress temas y plugins.
Desde hace mucho tiempo esta librería ha estado ocasionando problemas de seguridad, inclusive atacantes contra nuestro sitio web hackingpanama.com intentan explotar este plugin aún que no lo tengamos, es como intentar explotar un grano donde no se tiene, simplemente no se puede, pero lo siguen intentando.
WordPress es una herramienta de blogging gratuito y de código abierto y un sistema de gestión de contenidos (CMS), con más de 30.000 plugins, cada uno de los cuales ofrece funciones personalizadas y características permiten a los usuarios adaptar sus sitios a sus necesidades específicas, por lo que es fácil de configurar y usar , es por eso que decenas de millones de sitios web en todo el mundo optan por ella.
Pero si usted o su empresa es la que utiliza la biblioteca de cambio de tamaño de imagen popular llamado “TimThumb” para cambiar el tamaño de imágenes de gran tamaño en las miniaturas utilizables que se pueden mostrar en su sitio, entonces usted, asegúrese de actualizar el archivo con la próxima versión más reciente y no olvide comprobar el sitio TimThumb regularmente para la actualización parcheado.

 

0-Day ejecución remota de código y SIN PARCHE
La vulnerabilidad crítica descubierta por Pichaya Morimoto en el plugin versión TimThumb WordPress 2.8.13, reside en su ” Webshot” característica que, cuando está activado, permite a los atacantes ejecutar comandos en un sitio web remoto.
TimThumb-WebShot-Vulnerability-Wordpress-exploit
La vulnerabilidad permite a un atacante ejecutar código PHP arbitrario de forma remota en el sitio web afectado. Una vez que se ha ejecutado el código PHP, el sitio web puede ser fácilmente comprometida en la forma en que el atacante quiere. Hasta ahora, no hay parche disponible para la falla.
Con un simple comando, un atacante puede crear, eliminar y modificar los archivos de su servidor“, dicen Los expertos en seguridad a la rotura Sucuri en una entrada de blog .
Usando el siguiente comando, un hacker puede crear, eliminar y modificar los archivos en su servidor:

http://vulnerablesite.com/wp-content/plugins/pluginX/timthumb.php?webshot=1&src=http://vulnerablesite.com/$(rm$IFS/tmp/a.txt) 

http://vulnerablesite.com/wp-content/plugins/pluginX/timthumb.php??webshot=1&src=http://vulnerablesite.com/$(touch$IFS/tmp/a.txt)

¿Qué son vulnerables?
Por desgracia, hay cientos de otros plugins y temas de WordPress, los están utilizando la biblioteca TimThumb por defecto. Algunos temas son:
1.) TimThumb 02/08/13 Wordpress Plugin
1.) WordThumb 1.07 también está utilizando el mismo código WebShot vulnerable.
4.) Todos los temas de WordPress desde Themify contiene wordthumb vulnerable en la ubicación “/ Themify / img.php “.
La buena noticia es que Timthumb viene con la opción webshot desactivado por defecto, por lo que sólo aquellas instalaciones TimThumb son vulnerables a la falla que han permitido esta función manualmente webshot.

COMPROBAR Y DESACTIVAR TimThumb “Webshot”

  1. Si el Archivo timthumb está abierto dentro de su tema o directorio de plugins, que normalmente se encuentra en “/ Wp-content/themes // Ruta / al / timthumb.php “
  2. Búsqueda de ” WEBSHOT_ENABLED “
  3. Si la encuentras define (‘WEBSHOT_ENABLED’, true)  , a continuación, establezca el valor “falso “, es decir, define (‘WEBSHOT_ENABLED’, false)
Desafortunadamente, múltiples fallos de seguridad similares fueron descubiertos en TimThumb en el pasado, dejando a millones de sitios web de WordPress vulnerable al ataque.
Esperamos que pronto parchen la vulnerabilidad, pronto saldrá algún script (programa) que automatice la vulnerabilidad, quizá en metasploit y algunos en python, perl, php y otros lenguajes de programación, esto quiere decir que muchos Script Kiddies (persona sin conocimientos que solo corren programas para crackear sin saber como funciona) estarán defaceando muchos websites y publicandolos en twitter y zone-h.
CISO en el lado del mal (Panamá Gov) - Ethical Hacker - CEDIIF - Pentester. Si nunca has estado del lado oscuro, jamás sabrás como combatir a la oscuridad, con esto ya sabes la mitad de la historia.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

14 + doce =