Home > Noticias > WordPress TimThumb 2.8.13 WebShot Remote Code Execution (0-day)

Si utilizas Timthumb después de la grave vulnerabilidad que se encontró en el año pasado, tiene una razón más para preocuparse. Un nuevo 0-day se ha encontrado en la función de “Webshot” de TimThumb que permite ejecutar comandos en el sitio web vulnerable de forma remota (sin autenticación requerida). Con un simple comando, un atacante puede crear, eliminar y modificar los archivos en su servidor. Por ejemplo:

  • http://vulnerablesite.com/wp-content/plugins/pluginX/timthumb.php?webshot=1&src=http://vulnerablesite.com/$(rm$IFS/tmp/a.txt)
  • http://vulnerablesite.com/wp-content/plugins/pluginX/timthumb.php?webshot=1&src=http://vulnerablesite.com/$(touch$IFS/tmp/a.txt)

 

En el primer ejemplo, hemos sido capaces de eliminar un archivo (comando rm) y en el segundo ejemplo, cree uno (con el comando touch). La información completa está disponible aquí para cualquier persona interesada en los detalles más técnicos.

¿Es usted vulnerable?

La buena noticia es que Timthumb viene con la opción webshot desactivada por defecto, por lo que sólo unas pocas instalaciones TimThumb son vulnerables. Sin embargo,debe de comprobar si el archivo timthumb no lo tiene activo para evitar males mayores. Abra el archivo timthumb (dentro de su tema o plugin) y busque “WEBSHOT_ENABLED” y asegúrese de que está establecido en “false”,:

define (‘WEBSHOT_ENABLED’, false);

Si está habilitado, tiene que desactivarlo lo antes posible.

Fuente:  http://www.blogtecnico.net/