Безопаcность сайтов (защита от взломов)
В последнее время замечены случаи взломов сайтов, использующие старые версии наших модулей. В данной статье мы расскажем, какие сайты подвержены взломам и как обезопасить свой сайт от злоумышленников.
Уязвимости в модулях нашей разработки были обнаружены и устранены нами в середине 2023 года.
Ниже указаны модули и их версии, в которых имеются уязвимости.
- Импорт из Excel - версии от 2.4.7 до 2.8.9
- Экспорт в Excel - версии от 0.8.2 до 1.2.2
- Экспорт/Импорт товаров в Excel - версии от 2.4.7 до 2.8.9
- Импорт из XML и YML - версии от 0.6.8 до 1.1.6
- Массовая обработка элементов инфоблока - версии от 0.5.9 до 0.7.7
- Многофункциональный экспорт/импорт в Excel - версии от 0.2.2 до 0.4.8
По всем этим модулям были выпущены обновления в июне-июле 2023 года, в которых данная уязвимость отсутствует.
Если у Вас на сайте установлена одна из этих версий модулей, то крайне желательно обновить модули до последних версий в кратчайшие сроки, т.к. злоумышленники очень активно взламывают сайты с использованием данных версий наших модулей, что может привести к серьёзному повреждению Вашего сайта.
Мы понимаем, что не у всех клиентов есть возможность обновить наши модули, поэтому ниже мы представляем список возможных решений.
- Обновление модуля до последней версии (если есть такая возможность).
- Если конкретный модуль не используется на сайте, то можно его просто удалить.
- Вы можете написать нам обращение на адрес техподдержки [email protected] и предоставить доступ к административной части вашего сайта. Мы поможем устранить все имеющиеся уязвимости в наших модулях.
- Для автоматического устранения уязвимостей у нас по данной ссылке доступен патчер. Его можно загрузить в корень сайта и запустить. Патчер должен автоматически внести изменения в уязвимые файлы модулей и после этого он сам удалится.
- Можно вручную внести изменения в уязвимые файлы нашего модуля. Ниже мы даём подробную инструкцию, как это можно сделать.
Инструкция по самостоятельному устранению уязвимостей
Для решения данного вопроса достаточно добавить в самое начало уязвимых файлов модулей такой php-код
<?if(isset($_REQUEST['path']) && strlen($_REQUEST['path']) > 0) { header((stristr(php_sapi_name(), 'cgi') !== false ? 'Status: ' : $_SERVER['SERVER_PROTOCOL'].' ').'403 Forbidden'); die(); } ?>
Ниже указан полный список файлов для всех модулей, в которых нужно добавить данный код.
1) Импорт из Excel
Файл: /bitrix/modules/kda.importexcel/admin/iblock_import_excel_cron_settings.php
2) Экспорт в Excel
Файл: /bitrix/modules/kda.exportexcel/admin/iblock_export_excel_cron_settings.php
3) Экспорт/Импорт товаров в Excel
Файлы: /bitrix/modules/esol.importexportexcel/admin/iblock_import_excel_cron_settings.php
и
/bitrix/modules/esol.importexportexcel/admin/iblock_export_excel_cron_settings.php
4) Импорт из XML и YML
Файл: /bitrix/modules/esol.importxml/admin/import_xml_cron_settings.php
5) Массовая обработка элементов инфоблока
Файл: /bitrix/modules/esol.massedit/admin/profile.php
6) Многофункциональный экспорт/импорт в Excel
Файл: /bitrix/modules/esol.allimportexport/admin/cron_settings.php
Патчер по этой ссылке вносит такие же изменения в эти файлы модулей.
Ниже показан пример файла, в который уже внесены такие изменения.