Vulnerabilidad de día cero se encuentra en una utilidad de imagen de Wordpress
El problema radica en TimThumb, una utilidad que puede permitir a un archivo malicioso PHP que escriba en un directorio de Wordpress

Los hackers están explotando un problema con una utilidad para cambiar el tamaño de las imágenes, llamada TimThumb, que se utiliza ampliamente en muchos temas de blogs en la plataforma WordPress, a pesar de que se han hecho algunas correcciones en la última versión.
Marcar Maunder, el director general de Feedjit, descubrió el problema cuando su propio blog empezó a cargar contenido de anuncios, cuando antes su blog no contenía anuncios. Él escribió en su blog sobre el problema. El hizo seguimiento al problema hasta la libreria "timthumb.php" que se utiliza en el tema que compró para su blog.
"Puesto que ya se encuentra en la red y me hackearon usandola, me imagino que está bien el comunicar la vulnerabilidad al público en general", escribió Maunder.
TimThumb es "insegura", ya que escribe los archivos en un directorio cuando busca una imagen en la red y la redimensiona. Sin embargo, ese directorio es accesible para las personas que visitan el sitio web, escribió Maunder. Un atacante puede comprometer el sitio y encontrar la manera de que TimThumb busque un archivo PHP malicioso y lo ponga en el directorio de Wordpress. El código se ejecutará si un intruso tiene acceso al archivo mediante un navegador Web.
Maunder explicó cómo deshabilitar la capacidad de TimThumb para cargar imágenes desde sitios externos, pero la manera más segura de evitar el problema consiste en eliminar TimThumb o limitar su acceso a otros sitios web. Aparte de eso, los usuarios deben actualizar a la última versión de TimThumb.
El desarrollador de TimThumb, Ben Gillbanks, fue el primero en comentar en el post de Maunder. "No puedo disculparme lo suficiente de este descuido en el código y espero que a nadie le suceda nada muy malo en sus sitios a causa de mi error."
Gillbanks recomienda a las personas que utilicen la última versión de TimThumb. "Ha habido un montón de ajustes que hará más dificil un fallo de scriopt", escribió Gillbanks.
No hay comentarios:
Publicar un comentario