Blogi


Vakava tietoturva-aukko Timthumb-skriptissä

Keskiviikkoaamuna huomasin Twitterissä ilmoituksen, missä kerrottiin Timthumb.php kuvankäsittelyskriptin sisältävän vakavan tietoturva-aukon, mikä mahdollistaa ulkopuolisen käyttäjän pääsyn ajamaan PHP-koodia Timthumbin ”cache” -kansiosta. Tämä ei koske vain WordPress-sisällönhallintaohjelmia, vaan kaikkia sivuja missä on käytössä kyseinen skripti. Useissa verkosta ostettavissa teemoissa on mukana Timthumb ja useimmiten vielä erittäin vanhakin versio. Kyseinen kirjoitus löytyy Mark Maunderin blogista.

Yksi korjausvaihtoehto on poistaa kaikki ulkpuoliset sivuosoitteet Timbthumb.php-tiedoston kohdasta $allowedSites.
Toiseksi kannattaa tarkistaa, että kohta define ('ALLOW_EXTERNAL', FALSE); on laitettu FALSE, eikä TRUE muotoon.

PHP-skriptistä löytyy monien mukaan muitakin mahdollisia aukkoja, joten suosittelen seuraamaan viimeisimpiä päivityksiä Timthumbin Google Project -sivulla. Lataamalla viimeisimmän version (4.8.2011 klo 10.40:  r148) ja korvaamalla palvelimella olevan tiedoston uusimmalla versiolla voi parantaa skriptin tietoturvaa. Toinen vaihtoehto on etsiä toinen samanlainen skripti, joita voi ehdotella kommentoimalla.

, ,

Sami

HTML5/CSS3 addikti ja aikamoinen nörtti ns. "true nerd". Työskentelen Haajalla web-suunnittelijana, sekä vapaa-ajalla tutkin aina uusia mahdollisuuksia toteuttaa verkkosivuja.

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

Spammin esto *