+7 (700) 700 71 77 info@oneit.kz

Уязвимости в сторонних модулях для 1С-Битрикс: угроза безопасности сайта

11.04.2025

Недавно были выявлены критические уязвимости в ряде сторонних модулей, устанавливаемых на платформу 1С-Битрикс для импорта, экспорта и массового редактирования данных. Эти модули не входят в состав ядра 1С-Битрикс и часто не обновляются своевременно, что делает их привлекательной целью для хакеров.

Что именно под угрозой?

Уязвимости затронули модули двух разработчиков:

Модуль Назначение Разработчик
kda.importexcel Импорт данных из Excel ООО «КДА Битрикс» (kdasoft.ru)
kda.exportexcel Экспорт данных в Excel ООО «КДА Битрикс» (kdasoft.ru)
esol.massedite Массовое редактирование элементов Esol – Easy Solutions (esolutions.su)
esol.importxml Импорт XML-файлов Esol – Easy Solutions (esolutions.su)
esol.importexportexcel Импорт/экспорт Excel Esol – Easy Solutions (esolutions.su)
esol.allimportexport Все виды импорта и экспорта Esol – Easy Solutions (esolutions.su)

Как происходит взлом

Злоумышленники используют уязвимости в административных скриптах этих модулей, получая доступ к серверу через плохо защищённые cron-сценарии. Это позволяет им загружать вредоносные файлы и запускать произвольный PHP-код.

На практике — однажды установленный модуль с открытым доступом и неограниченными правами становится лазейкой, особенно если он не обновляется и не контролируется.


Как защититься

1. Восстановите корректные права доступа

Запустите скрипт для выставления безопасных прав и владельцев файлов:

bash

#!/bin/bash # Запускать от root! DOCROOT="/home/bitrix/www" FILES=( "/bitrix/modules/esol.allimportexport/admin/cron_settings.php" "/bitrix/modules/esol.importexportexcel/admin/iblock_export_excel_cron_settings.php" "/bitrix/modules/esol.importexportexcel/admin/iblock_import_excel_cron_settings.php" "/bitrix/modules/esol.importxml/admin/import_xml_cron_settings.php" "/bitrix/modules/esol.massedit/admin/profile.php" "/bitrix/modules/kda.exportexcel/admin/iblock_export_excel_cron_settings.php" "/bitrix/modules/kda.importexcel/admin/iblock_import_excel_cron_settings.php" ) for file in "${FILES[@]}" do FULLPATH="$DOCROOT$file" echo "Обрабатывается: $FULLPATH" if [ ! -f "$FULLPATH" ]; then echo "Файл отсутствует: $FULLPATH" continue fi chattr -i "$FULLPATH" 2>/dev/null chmod 644 "$FULLPATH" chown bitrix:bitrix "$FULLPATH" echo "Защищено: $FULLPATH" done echo "Обработка завершена."

Как использовать:

bash

wget -O fix_permissions.sh https://onehost.kz/fix_permissions chmod +x fix_permissions.sh ./fix_permissions.sh

2. Установите защитный патч

Дополнительно рекомендуется применить патч:

bash

wget -O patch.php https://onehost.kz/patch

Скопируйте файл patch.php в корень сайта и откройте в браузере:

arduino

https://ваш_сайт/patch.php

⚠ Обратите внимание: для выполнения патча в PHP должна быть активна поддержка phar.


Заключение

  • Уязвимости обнаружены не в 1С-Битрикс, а в дополнительных модулях сторонних разработчиков.

  • Модули от ООО «КДА Битрикс» и Esol – Easy Solutions могут стать вектором атаки, особенно если вы их установили давно и забыли обновить.

  • Проверьте установленные модули на сайте, удалите ненужные, ограничьте доступ к скриптам и установите защиту.

Регулярно обновляйте сторонние решения, даже если они “просто работают”. Безопасность требует внимания.

Возврат к списку

Есть вопрос?
Напишите нам