+7 (700) 700 71 77 info@oneit.kz

Уязвимости модулей Битрикс и их устранение

14.03.2025

Недавно были обнаружены критические уязвимости в ряде модулей 1С-Битрикс, активно используемых для импорта и экспорта данных. Эти бреши позволяют злоумышленникам получить несанкционированный доступ к системе и выполнять вредоносный код.

Уязвимые модули

Под атаки хакеров попадают следующие модули:

  • kda.importexcel – импорт данных из Excel в инфоблоки.
  • kda.exportexcel – экспорт данных в Excel.
  • esol.massedite – массовое редактирование элементов.
  • esol.importxml – импорт XML-файлов.
  • esol.importexportexcel – объединённое решение для импорта/экспорта Excel.
  • esol.allimportexport – комплексный инструмент для всех типов импорта и экспорта.

Как происходит взлом

Хакеры используют уязвимости в административных скриптах модулей, загружая вредоносные файлы и исполняя произвольный PHP-код. Основной вектор атаки – неправильно настроенные cron-скрипты.

Способы защиты

Для устранения угрозы необходимо выполнить два важных действия:

1. Исправление прав доступа

Примените следующий bash-скрипт, чтобы восстановить корректные права и владельца файлов:

bash


#!/bin/bash # Запускать от root! DOCROOT="/home/bitrix/www" FILES=( "/bitrix/modules/esol.allimportexport/admin/cron_settings.php" "/bitrix/modules/esol.importexportexcel/admin/iblock_export_excel_cron_settings.php" "/bitrix/modules/esol.importexportexcel/admin/iblock_import_excel_cron_settings.php" "/bitrix/modules/esol.importxml/admin/import_xml_cron_settings.php" "/bitrix/modules/esol.massedit/admin/profile.php" "/bitrix/modules/kda.exportexcel/admin/iblock_export_excel_cron_settings.php" "/bitrix/modules/kda.importexcel/admin/iblock_import_excel_cron_settings.php" ) for file in "${FILES[@]}" do FULLPATH="$DOCROOT$file" echo "Обрабатывается: $FULLPATH" if [ ! -f "$FULLPATH" ]; then echo "Файл отсутствует: $FULLPATH" continue fi chattr -i "$FULLPATH" 2>/dev/null chmod 644 "$FULLPATH" chown bitrix:bitrix "$FULLPATH" echo "Защищено: $FULLPATH" done echo "Обработка завершена."

Как запустить:
Сохраните файл и выполните команды:

bash


wget -O fix_permissions.sh https://onehost.kz/fix_permissions chmod +x fix_permissions.sh ./fix_permissions.sh


2. Установка защитного патча

Помимо исправления прав, рекомендуется установить специальный патч.

Как выполнить установку:

  1. Загрузите файл патча:
    bash


    wget -O patch.php https://onehost.kz/patch

  2. Поместите его в корневую папку сайта.
  3. Перейдите в браузере по адресу https://ваш_сайт/patch.php.

⚠ Важно! Для работы патча требуется включённый phar.


Заключение

  • Уязвимости в модулях kda.importexcel, kda.exportexcel, esol.massedite, esol.importxml, esol.importexportexcel, esol.allimportexport представляют серьёзную угрозу.
  • Необходимо ограничить права доступа и установить защитный патч.
  • Проверьте сайт на наличие посторонних файлов и следов компрометации.

Будьте бдительны и регулярно обновляйте модули для предотвращения атак.

Возврат к списку

Есть вопрос?
Напишите нам