Патч для уязвимости нулевого дня в TimThumb был выпущен разработчиками скрипта, весьма недовольными появившимися в популярном рассылочном списке сведениями об уязвимости.

«К несчастью, никто не рассказал мне об этом до того, как был анонсирован эксплойт, фактически я узнал об этом баге через wptavern.com, так что у меня не было возможности сделать исправление для него», — сказал Бен Гиллбэнкс, разработчик WordPress, написавший TimThumb.

Прошло немного времени, и сомнительный код функции WebShot был обновлен и появился на Google Code.

Гиллбэнкс написал на своем веб-сайте BinaryMoon, что он больше не поддерживает TimThumb помимо решения нечастых проблем с безопасностью вроде этой. Эта написанная на PHP программа ресайзинга изображений, в 2011 году уже пострадавшая от уязвимости нулевого дня, полностью устарела ввиду того, что WordPress поддерживает эскизы.

«Я не использовал TimThumb в теме WordPress со времен прошлого эксплойта 2011 года для TimThumb», — заявил он.

Подробности о не опубликованной до того уязвимости в функции WebShot появились на этой неделе в списке рассылки Full Disclosure. В то время как WebShot не включен по умолчанию, темы WordPress, плагины и прочие сторонние компоненты могут подвергнуться риску атак удаленного исполнения кода.

Компания Securi сообщила, что эта уязвимость позволяет злоумышленнику удаленно модифицировать и удалять файлы, хранящиеся на сервере, и делать это без аутентификации.

«Сначала главное — большинству пользователей TimThumb не о чем волноваться. Этот код по умолчанию отключен, но, даже если он включен, вам нужно иметь два установленных расширения на серверной стороне, чтобы запустить его», — сообщил Гиллбэнкс.

Эксперты рекомендуют отключать WebShot, если он включен, в качестве временной меры. Securi сообщила, что пользователи могут отключить эту функцию, открыв файл timthumb в теме или плагине, и установить параметр WEBSHOT_ENABLED на false.

Сайты, работающие на WordPress, могут использовать TimThumb для ресайзинга файлов изображений, таких как .jpg или .png.

Исследователь Пичая Моримото, описавший уязвимость, сообщил, что уязвимости подвержена версия 2.8.13, так же как и изначальный проект WorldThumb 1.07. Плагин WordPressGallery и виджет IGITPostsSlider были также названы Моримото возможно уязвимыми в дополнение ко всем темам из themify[.]me.

Предыдущая уязвимость TimThumb была описана в августе 2011 года; уязвимость позволяла хакерам исполнять код PHP в директории кэша TimThumb. Она давала кому угодно возможность удаленной записи в директорию.

Категории: Уязвимости