Detectan ataques contra vulnerabilidad en TimThumb para WordPress

image

De acuerdo con una publicación de TrendMicro, se han comenzado reportar ataques contra una vulnerabilidad que afecta a TimThumb en WordPress, un script PHP que es muy utilizado en temas de dicho CMS ya que permite cortar y redimensionar imágenes «al vuelo». Aunque dicho fallo fue reportado y corregido desde el mes de agosto, hasta ahora han sido detectados ataques en masa, y se estima que actualmente más de 1.2 millones de sitios web se ven afectados.

Cuando la vulnerabilidad es explotada, los atacantes tienen la posibilidad insertar código PHP el en servidor de la víctima. Esto puede ser aprovechado para múltiples objetivos, incluyendo tener acceso a la base de datos del sitio web y extraer información.

Si bien este agujero fue cerrado desde la versión 2.0 de TimThumb, el mayor problema es que muchos usuarios no actualizan por que ni siquiera saben que tienen este script en su servidor. Además, los archivos de los temas de terceros nunca son actualizados en las nuevas versiones de WordPress, por lo que los desarrolladores de los themes o en todo caso los mismos usuarios son responsable de mantener al día este tipo de componentes.

Para los usuarios que no saben si su tema utiliza TimThumb o si tienen una versión vulnerable, existe un útil plugin para WordPress llamado Timthumb Vulnerability Scanner, el cual una vez instalado se encarga de buscar el archivo timthumb.php en el directorio blog y detectar si se trata de una versión con el fallo de seguridad. Además, aunque es opcional, desde la misma interfaz es posible actualizar a una versión segura.

De cualquier forma, se puede actualizar manualmente de forma muy rápida y sencilla, pues simplemente es necesario descargar la versión más reciente del TimThumb y reemplazar el archivo timthumb.php. Por lo general, el script se siempre está dentro de la misma carpeta de los temas, los cuales se ubican en «wp-content/themes».

Dejar respuesta

Please enter your comment!
Please enter your name here