Недавно были обнаружены критические уязвимости в ряде модулей 1С-Битрикс, активно используемых для импорта и экспорта данных. Эти бреши позволяют злоумышленникам получить несанкционированный доступ к системе и выполнять вредоносный код.
Уязвимые модули
Под атаки хакеров попадают следующие модули:
kda.importexcel
– импорт данных из Excel в инфоблоки.
kda.exportexcel
– экспорт данных в Excel.
esol.massedite
– массовое редактирование элементов.
esol.importxml
– импорт XML-файлов.
esol.importexportexcel
– объединённое решение для импорта/экспорта Excel.
esol.allimportexport
– комплексный инструмент для всех типов импорта и экспорта.
Как происходит взлом
Хакеры используют уязвимости в административных скриптах модулей, загружая вредоносные файлы и исполняя произвольный PHP-код. Основной вектор атаки – неправильно настроенные cron-скрипты.
Способы защиты
Для устранения угрозы необходимо выполнить два важных действия:
1. Исправление прав доступа
Примените следующий bash-скрипт, чтобы восстановить корректные права и владельца файлов:
bash
#!/bin/bash
# Запускать от root!
DOCROOT="/home/bitrix/www"
FILES=(
"/bitrix/modules/esol.allimportexport/admin/cron_settings.php"
"/bitrix/modules/esol.importexportexcel/admin/iblock_export_excel_cron_settings.php"
"/bitrix/modules/esol.importexportexcel/admin/iblock_import_excel_cron_settings.php"
"/bitrix/modules/esol.importxml/admin/import_xml_cron_settings.php"
"/bitrix/modules/esol.massedit/admin/profile.php"
"/bitrix/modules/kda.exportexcel/admin/iblock_export_excel_cron_settings.php"
"/bitrix/modules/kda.importexcel/admin/iblock_import_excel_cron_settings.php"
)
for file in "${FILES[@]}"
do
FULLPATH="$DOCROOT$file"
echo "Обрабатывается: $FULLPATH"
if [ ! -f "$FULLPATH" ]; then
echo "Файл отсутствует: $FULLPATH"
continue
fi
chattr -i "$FULLPATH" 2>/dev/null
chmod 644 "$FULLPATH"
chown bitrix:bitrix "$FULLPATH"
echo "Защищено: $FULLPATH"
done
echo "Обработка завершена."
Как запустить:
Сохраните файл и выполните команды:
bash
wget -O fix_permissions.sh https://onehost.kz/fix_permissions
chmod +x fix_permissions.sh
./fix_permissions.sh
2. Установка защитного патча
Помимо исправления прав, рекомендуется установить специальный патч.
Как выполнить установку:
- Загрузите файл патча:
bash
wget -O patch.php https://onehost.kz/patch
- Поместите его в корневую папку сайта.
- Перейдите в браузере по адресу
https://ваш_сайт/patch.php
.
⚠ Важно! Для работы патча требуется включённый phar.
Заключение
- Уязвимости в модулях kda.importexcel, kda.exportexcel, esol.massedite, esol.importxml, esol.importexportexcel, esol.allimportexport представляют серьёзную угрозу.
- Необходимо ограничить права доступа и установить защитный патч.
- Проверьте сайт на наличие посторонних файлов и следов компрометации.
Будьте бдительны и регулярно обновляйте модули для предотвращения атак.