TimThumb Sicherheitslücke

14.02.2012   //   von Guido Brand   //   Development, Wordpress  //  3 Kommentare

Durch eine Sicherheitslücke in der Datei timthumb.php, die bei vielen freien und auch Premium WordPress Themes eingesetzt wird, gibt es eine eklatante Sicherheitslücke. Viele WordPress Systeme wurden bisher schon gehackt! Lassen wir es nicht so weit kommen und überprüfen ganz einfach, ob unsere WordPress-Instanz noch anfällig ist.

Dazu installieren und aktivieren wir einfach das Plugin “Timthumb Vulnerabilty Scanner” (http://wordpress.org/extend/plugins/timthumb-vulnerability-scanner/) auf dem WordPress System.

Anschließend finden wir unter “Werkzeuge – Timthumb Scanner” eine Schaltfläche mit der das Plugin den gesamten Inhalt vom Ordner wp-content nach der entsprechenden Datei “timthumb.php” durchsucht und uns die installierte Version anzeigt. Sollte eine der gefundenen Dateien die Sicherheitslücke aufweisen, können wir ein Update der betroffenen Datei auf die aktuellste und sichere Version vornehmen.

Bei dem aktivierten Plugin lässt sich über die Optionen des Plugins einstellen, ob das Plugin täglich nach einer neuen Version für “timthumb.php” prüfen soll.

Mithilfe des Plugins “Timthumb Vulnerabilty Scanner” konnten wir durch ein Update der Datei “timthumb.php” auf die aktuellste Version WordPress etwas sicherer machen. Weitere Tipps, wie Sie Ihre WordPress-Instanzen noch sicherer machen finden Sie im Artikel von Frank Bültge.

Der Autor

arbeitet seit 2001 im Bereich Webdesign und Umsetzungen, ab 2008 mit WordPress und setzt dies in dutzenden Internetprojekten als flexibles und schnelles CMS ein. Angestellt ist er bei der code-x GmbH, einer Agentur für Internet und Marketing aus Paderborn. Er übernimmt von der Projektleitung über die Konzeption, Installation und Umsetzung alle Tätigkeiten für eine erfolgreiche Internetseite. Sie erreichen Ihn per E-Mail unter guido.brand@code-x.de. Guido Brand bei Google+

3 Kommentare

  • Noch einige Informationen zu der Lücke (die auch schon etwas älter ist) findet man hier:
    http://www.exploit-db.com/exploits/17602/

    Einfach gesagt ist es möglich die timthumb.php Datei zu nutzen um eine beliebige Datei hochzuladen (in dem timthumb vorgegaukelt wird, er soll ein externes Bild verkleiner). Diese Datei kann, abgesehen von einem validen MIME-Header (z.B. mit der Bildgröße 0x0 Pixel) PHP-Code enthalten, der auf dem Server gespeichert wird.

    Sofern man also noch eine angreifbare timthumb-Version installiert hat, sollte auf jeden Fall das Cache-Verzeichnis geprüft werden, ob sich dort auffällige Dateien (insbesondere mit der Endung .php) befinden.

  • Cooler fände ich es, nen Patch zu posten, anstatt die Installation eines weiteren Plugins vorzuschlagen.

    Handelt sich vermutlich um einen Einzeiler.

  • Vielen Dank für Eure Infos und Vorschläge. Das Plugin ist eine Möglichkeit, die andere wäre natürlich auch z.B. “zu Fuss” die Datei zu suchen und z.B. immer mit der aktuellen Version von Timthumb austauschen. Dieser Tipp gilt natürlich auch für Anwender, die die Unterstützung eines Plugins in Anspruch nehmen möchten. :-)

Kommentar schreiben

eMail-Benachrichtigung bei weiteren Kommentaren.
Auch möglich: Abo ohne Kommentar.