WordPress – Nova vulnerabilidade no TimThumb 2.8.13

0
311
views

TimThumb Zero Day

Se o nome TimThumb não lhe é estranho, é porque provavelmente o seu site (WordPress) utiliza este “plug-in”.

O TimThumb é bastante utilizado em sites WordPress, quer em formato plug-in, quer em integração directas em vários themes.

No entanto este não é só conhecido pela sua utilização massiva, mas também pelo facto de ter em tempos (2011) sido utilizado para comprometer milhares de sites através das suas falhas de segurança.

Infelizmente este problema voltou a acontecer. Existe neste momento uma falha de segurança zero day que afecta o TimThumb 2.8.13 (e possivelmente versões anteriores).

A vulnerabilidade mais recente encontrada no TimThumb permite, em configurações especificas onde a função “webshot” esteja activa, a execução de código remotamente. Esta é uma vulnerabilidade critica, uma vez que qualquer pessoa mal intencionada poderá executar comandos no servidor/site.

Se utiliza esta biblioteca, deverá verificar de imediato as configurações do mesmo. O ficheiro chama-se normalmente “timthumb.php“, no entanto muitos themes têm este ficheiro renomeado.

Praticamente todos os sites que utilizam thumbnails (miniaturas automáticas) recorrem a este plugin, pelo que se é o caso dos seus blogs, deverá ler atentamente este artigo.

Assim que identificar o ficheiro do TimThumb, procure por “WEBSHOT_ENABLED“. Abaixo encontrará um exemplo onde a opção em questão está activada (true) e portanto vulnerável.

1
define ('WEBSHOT_ENABLED', true);

Se em vez de “false” a opção estiver definida como “true”, deverá de imediato alterar para “false” de forma a proteger o seu site desta vulnerabilidade.

Abaixo poderá verificar a opção que deverá manter definida para evitar esta falha de segurança:

1
define ('WEBSHOT_ENABLED', false);

Felizmente a opção em questão não está activada por padrão no timthumb, reduzindo assim o número de sites vulneráveis, no entanto alguns desenvolvedores de themes definem por vezes opções diferentes nas suas configurações, podendo estas estarem vulneráveis.

Caso pretenda ler mais sobre este assunto, poderá consultar os seguintes endereços: