eulergui Postado Junho 26, 2014 Compartilhar Postado Junho 26, 2014 Pessoal, saiu um 0-day para o timthumb.php que, novamente, é bastante perigoso. Dêem uma olhada em: http://www.exploit-db.com/exploits/33851/ Pra quem não conhece, o timthumb.php é um script utilizado por MUITOS designers em temas para Wordpress (e alguns Joolma). Trata-se de uma biblioteca para gerar uma miniatura da imagem "on-the-fly". Da outra vez que descobriram uma falha desse nível no próprio timthumb, vi algumas empresas de hospedagem sendo fechadas porque tiveram tudo apagado por algum cidadão mal intencionado. Fiquem de olho e, caso encontrem esse script no servidor, removam o mais rápido possível. É sério. 1 Citar Link para o comentário Compartilhar em outros sites More sharing options...
chuvadenovembro Postado Junho 26, 2014 Compartilhar Postado Junho 26, 2014 Obrigado pela dica Guilherme. :) 0 Citar █ AtarWeb.com.br • Hospedagem de Site + SSL Grátis █ Revenda de Hospedagem DirectAdmin SSD + SSL Grátis Link para o comentário Compartilhar em outros sites More sharing options...
eulergui Postado Junho 26, 2014 Autor Compartilhar Postado Junho 26, 2014 A propósito, tem como fazer algum tipo de bloqueio pra que o servidor não rode nenhum script chamado "timthumb.php" ou "thumb.php"? Eu fiz a varredura manual aqui e felizmente nenhum cliente meu usa essa praga... mas vai que algum resolve utilizar ou chega cliente novo com esse script no site... 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Alexandre Duran Postado Junho 26, 2014 Compartilhar Postado Junho 26, 2014 Use o CAGEFS do CloudLinux e seja feliz. 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
eulergui Postado Junho 26, 2014 Autor Compartilhar Postado Junho 26, 2014 Cara, o CageFS segura mesmo? Eu já utilizo ele mas desde que utilizo, nunca passei por nenhuma invasão... não pude ainda "testar" uhauhahauauhhua 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
redirect Postado Junho 26, 2014 Compartilhar Postado Junho 26, 2014 não poderia ser criada uma regra no modsecurity? 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Fernando Rafs Postado Junho 26, 2014 Compartilhar Postado Junho 26, 2014 não poderia ser criada uma regra no modsecurity? Segue uma regra que utilizo, caso deseje efetuar testes ou adaptações: Antes verifique se já não possui uma regra com ID '400000', que é o número da regra abaixo. # Rule 400000 - Timthumb vulnerability SecRule REQUEST_URI "(?:timthumb|thumb|resize|thumbnail|crop)\.php" "deny,id:400000,log,auditlog,phase:2,status:412,chain,msg:'Thimthumb Vulnerability',severity:ALERT" SecRule ARGS:src "(?:flickr\.com|picasa\.com|blogger\.com|wordpress\.com|youtube\.com|wikimedia\.org|photobucket\.com)" 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Eder Ribeiro Postado Junho 27, 2014 Compartilhar Postado Junho 27, 2014 Reparem que a vulnerabilidade só tem função caso a opção webshot esteja em true, por padrão é false em todas as versões. Portanto não é tão grave assim como foi há uns dois anos. 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
eulergui Postado Junho 27, 2014 Autor Compartilhar Postado Junho 27, 2014 Realmente, @Eder agora que vi que a vulnerabilidade só existe se o webshot estiver ativado... valeu pela correção! :D 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Alexandre Duran Postado Junho 27, 2014 Compartilhar Postado Junho 27, 2014 Cara, o CageFS segura mesmo? Eu já utilizo ele mas desde que utilizo, nunca passei por nenhuma invasão... não pude ainda "testar" uhauhahauauhhua Não impede da aplicação do usuário ser hackeada, mas impede do servidor inteiro ser hackeado a partir da mesma. 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados
Participe da conversa
Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.