«

»

Lug 27 2013

Stampa Articolo

WordPress: vulnerabilità della libreria Timthumb

wordpress2La libreria Timthumb è largamente usata all'interno di centinaia di plugin e di temi per WordPress per ridimensionare le immagini, tagliarle e zoomarle, ma nelle versioni antecedenti la 2.0 esiste un buco che può essere sfruttato per caricare file malevoli sui siti che fanno uso.

Infatti la sezione del codice presente nel file timthumb.php che può essere usato per introdurre file malevoli è la seguente:

Timthumb

 

La libreria non fa una corretta validazione degli hostname per cui non riconosce effettivamente se il sito remoto che tenta di includere un file all’interno del blog è davvero uno tra flickr.com, picasa.com, blogger.com piuttosto che picasa.com.altrodominio.com oppure blogger.com.altrodominio.it e così via, concedendo  a qualsiasi attaccante che dispone di sito remoto con incluso all'interno del nome a dominio la combinazione flickr.com, picasa.com, blogger.com o wordpress.com la possibilità di caricare file malevoli sul sito.

Al fine di evitare intrusioni sul sito, è opportuno aggiornare il plugin o il tema che ne fanno uso, assicurandosi che la nuova versione di timthumb.php sia superiore alla 2.0 aprendo il file con un normale Notepad e controllando la versione dalle prime righe del codice define ('VERSION', 'X.X.X'); .

SI può anche, nelle versioni precedenti la 2.0, eseguire questa procedura per eliminare la vulnerabilità:

1) Prelevare il file timthumb.php che si vuole controllare scaricandolo tramite FTP dallo spazio web.

2) Aprilo con un editor di testo tipo Notepad o Notepad++

3) Assicurarsi che la costante ALLOW_EXTERNAL sia impostata su FALSE come da immagine qui sotto:

Timthumb2

4) Modificare manualmente la variabile $allowedSites in modo che l’array diventi vuoto e non esistano più riferimenti a siti web remoti:

il codice da così:

Timthumb
dovrà cambiare a cosi:

Timthumb3

5) Salvare il file e tramite FTP sovrascrivere quello presente sul sito.

In questo modo si elimina la vulnerabilità che ha permesso a tantissimi hacker di violare tantissimi siti wordpress.

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Puoi usare i seguenti tag ed attributi HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">


*

Login

Register | Lost your password?