Недавно были выявлены критические уязвимости в ряде сторонних модулей, устанавливаемых на платформу 1С-Битрикс для импорта, экспорта и массового редактирования данных. Эти модули не входят в состав ядра 1С-Битрикс и часто не обновляются своевременно, что делает их привлекательной целью для хакеров.
Что именно под угрозой?
Уязвимости затронули модули двух разработчиков:
Модуль |
Назначение |
Разработчик |
kda.importexcel |
Импорт данных из Excel |
ООО «КДА Битрикс» (kdasoft.ru) |
kda.exportexcel |
Экспорт данных в Excel |
ООО «КДА Битрикс» (kdasoft.ru) |
esol.massedite |
Массовое редактирование элементов |
Esol – Easy Solutions (esolutions.su) |
esol.importxml |
Импорт XML-файлов |
Esol – Easy Solutions (esolutions.su) |
esol.importexportexcel |
Импорт/экспорт Excel |
Esol – Easy Solutions (esolutions.su) |
esol.allimportexport |
Все виды импорта и экспорта |
Esol – Easy Solutions (esolutions.su) |
Как происходит взлом
Злоумышленники используют уязвимости в административных скриптах этих модулей, получая доступ к серверу через плохо защищённые cron
-сценарии. Это позволяет им загружать вредоносные файлы и запускать произвольный PHP-код.
На практике — однажды установленный модуль с открытым доступом и неограниченными правами становится лазейкой, особенно если он не обновляется и не контролируется.
Как защититься
1. Восстановите корректные права доступа
Запустите скрипт для выставления безопасных прав и владельцев файлов:
bash
#!/bin/bash
# Запускать от root!
DOCROOT="/home/bitrix/www"
FILES=(
"/bitrix/modules/esol.allimportexport/admin/cron_settings.php"
"/bitrix/modules/esol.importexportexcel/admin/iblock_export_excel_cron_settings.php"
"/bitrix/modules/esol.importexportexcel/admin/iblock_import_excel_cron_settings.php"
"/bitrix/modules/esol.importxml/admin/import_xml_cron_settings.php"
"/bitrix/modules/esol.massedit/admin/profile.php"
"/bitrix/modules/kda.exportexcel/admin/iblock_export_excel_cron_settings.php"
"/bitrix/modules/kda.importexcel/admin/iblock_import_excel_cron_settings.php"
)
for file in "${FILES[@]}"
do
FULLPATH="$DOCROOT$file"
echo "Обрабатывается: $FULLPATH"
if [ ! -f "$FULLPATH" ]; then
echo "Файл отсутствует: $FULLPATH"
continue
fi
chattr -i "$FULLPATH" 2>/dev/null
chmod 644 "$FULLPATH"
chown bitrix:bitrix "$FULLPATH"
echo "Защищено: $FULLPATH"
done
echo "Обработка завершена."
Как использовать:
bash
wget -O fix_permissions.sh https://onehost.kz/fix_permissions
chmod +x fix_permissions.sh
./fix_permissions.sh
2. Установите защитный патч
Дополнительно рекомендуется применить патч:
bash
wget -O patch.php https://onehost.kz/patch
Скопируйте файл patch.php
в корень сайта и откройте в браузере:
arduino
https://ваш_сайт/patch.php
⚠ Обратите внимание: для выполнения патча в PHP должна быть активна поддержка phar
.
Заключение
-
Уязвимости обнаружены не в 1С-Битрикс, а в дополнительных модулях сторонних разработчиков.
-
Модули от ООО «КДА Битрикс» и Esol – Easy Solutions могут стать вектором атаки, особенно если вы их установили давно и забыли обновить.
-
Проверьте установленные модули на сайте, удалите ненужные, ограничьте доступ к скриптам и установите защиту.
Регулярно обновляйте сторонние решения, даже если они “просто работают”. Безопасность требует внимания.