Vulnerabilidad en TimThumb 2.8.13 (WordPress)

En Noticias, Webmasters por

Para los que no sepáis que es TimThumb, se trata de un famoso script en PHP cuya principal función es redimensionar imágenes de forma dinámica. Resulta que ayer se anunciaba una nueva vulnerabilidad en TimThumb 2.8.13 que podría comprometer multitud de webs. El problema está en que es un script muy usado y lo podemos encontrar en muchos temas para WordPress, asique debes revisar si tu tema lo usa y de ser así seguir los pasos que indicaremos.

Vulnerabilidad en TimThumb 2.8.13

No es la primera vez que vemos un bug en TimThumb, hace años se descubrieron varios y muchos de ellos llevaron a que muchisimas de páginas web fueran comprometidas. Desde aquellos días, muchos desarrolladores decidieron dejar de usarlo, pero algunos todavía lo emplean en sus temas.

Análisis de la vulnerabilidad en TimThumb 2.8.13

Esta versión de TimbThumb incluye una funcionalidad llamada “webshot” en la que se encuentra la vulnerabilidad. Las buenas noticias es que esta funcionalidad se encuentra desactivada por defecto, aun así hay que verificar que el desarrollador del tema no la haya activado.

Lo primero será localizar el archivo de TimThumb en la carpeta del tema. Este archivo tiene como nombre por defecto timthumb.php aunque el desarrollador podría haber cambiado el nombre al archivo por thumb.php o algo similar.

Una vez localizado debemos buscar WEBSHOT_ENABLED y verificar que la función esta desactivada tal y como se muestra en la siguiente línea:

define (‘WEBSHOT_ENABLED’, false);

Si vemos que nuestro tema tiene la función activada con “true” debemos editarlo inmediatamente y ponerlo como “false”.

Cuidado también con los plugins, ya que algunos emplean este script así que no está de más echar un vistazo (algunos plugins que emplean TimThumb son: WordPress Gallery Plugin o IGIT Posts Slider Widget).

Por lo que he podido comprobar, han publicado la versión 2.8.14 de TimThumb que soluciona esta vulnerabilidad, por lo que actualizar a esta versión nos mantendrá protegidos aun con la opción “webshot” activada. La versión actualizada la encontráis en: http://timthumb.googlecode.com/svn/trunk/timthumb.php (ya no existe).

Este nueva vulnerabilidad de TimThumb se trata de un bug zero day por lo que los hackers estarán buscando activamente webs vulnerables y por ello es recomendable que realices lo indicado cuanto antes para evitar problemas.