Компания 1C-Bitrix в рамках регулярных проверок безопасности выявила и устранила уязвимость в модуле «Перевод», затрагивающую версии продукта до 25.100.500 включительно.
Уязвимость может быть реализована только авторизованным пользователем с расширенными правами доступа и не относится к внешним атакам без доступа к системе. Исправление уже включено в актуальные обновления платформы.
Рекомендации для владельцев:
- Обновить 1C-Bitrix до последней версии.
- Проверить необходимость использования модуля «Перевод» на проекте.
- Если модуль не используется — отключить его.
- Регулярно устанавливать обновления безопасности в рамках стандартной поддержки.
Информация для технических специалистов:
Механика
Аутентификация → получение CSRF токена → загрузка архива через `translate.asset.grabber.upload` → распаковка → активация → появление shell.php в `/upload/tmp/` → выполнение команд через заголовок C:
Защита
- Проверить логи на вызовы /bitrix/services/main/ajax.php?action=translate.asset.grabber.extract
- Проверить /upload/tmp на наличие php файлов
- Ограничить доступ к эндпоинтам через ACL или WAF
- Временно отключить модуль Translate
CVE https://www.cve.org/CVERecord?id=CVE-2025-67887
PoC https://karmainsecurity.com/pocs/CVE-2025-67887.php
Регулярные аудиты и оперативное закрытие уязвимостей являются частью политики безопасности 1C-Bitrix и направлены на поддержание стабильной и защищённой работы сайтов.
Мы готовы помочь с обновлением системы и проверкой корректности работы проекта после установки обновлений.