ВАЖНО: Закрываем уязвимость в 1.6.2

ЗАКРЫТО
#1 17 июля 2010 в 13:17

Кратко

В версии 1.6.2 была возможность закачать через свой профиль файл .htaccess с инструкциями, разрешающими запускать любые файлы как php-скрипты. Это позволяло злоумышленнику загрузить шелл под видом jpg-картинки.

Лечение

Качаем архивuploadfix.162.tar.gz, распаковываем в корень сайта с заменой файлов.

Есть ненулевая вероятность что вам уже залили шелл — уязвимость была опубликована на античате длительное время. Поэтому в архиве лежит скрипт cleaner.php. После распаковки архива на сайте нужно запустить этот скрипт (открыть адрес site.ru/cleaner.php). Он пройдет по всем папкам с пользовательскими файлами и проверит каждую на наличие .htaccess и php-скриптов. Найденные файлы, по возможности, будут удалены автоматически. Если прав не хватит — скрипт выведет путь к файлу для удаления вручную.

Дополнительно

Помимо закрытой уязвимости установка этого патча также поменяет механизм восстановления паролей. На почту пользователя который забыл пароль будет приходить не новый пароль, а ссылка на форму, где новый пароль он должен будет придумать и ввести самостоятельно. Ссылка в письме активна до смены пароля или до первого входа со старым паролем. Это решает проблему со сбросом пароля пользователей, email которых известен злоумышленнику.

P.S.
Вынужден извиниться перед сообществом за то что уязвимость известна давно, а патч выходит только сейчас.
Было много работы. Но лучше поздно чем никогда,
Приближается версия 1.6.3 со множеством интересного.
#2 17 июля 2010 в 13:19
дистрибутив на странице "Скачать" тоже исправлен.
#3 17 июля 2010 в 13:21

Приближается версия 1.6.3 со множеством интересного.

Администратор
а в кратце можно огласить
сделать пресс-релиз так сказать smile
#4 17 июля 2010 в 14:05
Огромное спасибо. v
#5 17 июля 2010 в 14:58
То Админ, большое Вам спасибо за заботу о нас, ваших пользователях!!

сделать пресс-релиз так сказать

Anonimus
Да, теперь так и невтерпежж узнать, что там таки будет нового 8))))
#6 17 июля 2010 в 18:08
Спасибо! Иллюстрация
#7 17 июля 2010 в 19:52
присоединяюсь ко всем! спасибо!)
#8 17 июля 2010 в 20:04
Спасибо. Ждем с нетерпением v
#9 17 июля 2010 в 21:48

Но лучше поздно чем никогда,

Администратор
согласен)) спасибо
#11 18 июля 2010 в 00:03
переписал все в корень сайта с заменой.
выдает такую ошибку
Warning: Invalid argument supplied for foreach() in /home/site/cleaner.php on line 43
#12 18 июля 2010 в 10:08
Примите наши благодарности и признательность. Даже если для кого-то и было поздно, вы предусмотрели исправление и очистку. Спасибо…
#13 18 июля 2010 в 11:48
Супер, спасибо огромное !

Только непонял как работает клинер...
тестил на локале.
Залил .htaccess, pro100shell.php через фтп, прошелся клинером, он ничего не увидел.
сменил pro100shell.php на pro100shell.jpg и залил с сайта через фотоальбом, шелл работает, прошелся клинером он его не увидел.

В чем может быть причина?
#14 20 июля 2010 в 04:31
открываете клинер и смотрите как он работает.

проверяет /upload/userfiles/ и ищет там загруженные php-шки и htaccess-ки

схематично если…
#15 21 июля 2010 в 23:02
Радует не наплевательское отношение админа к безопасности.
Программы для поиска левых файлов в аплоадах-это хорошо, но шелл можно легко перезалить в другое место.
Как правило сайт в зоне ру представляет ценность только школоте, побаловаться. Они не знакомы с граммотной заливкой шелла. И их шеллы запросто отслеживаются по дате создания/модификации, они ее не меняют. Искать можно либо вручную либо команда find. Если на сервере граммотно установлены права, то шелл легко отследить по его владельцу.
Так же рекомендую поставить программу отслеживающую целостность файлов на сервере.
Используя этот сайт, вы соглашаетесь с тем, что мы используем файлы cookie.