The post has been translated automatically. Original language: Russian
Bitrix24 Kazakhstan, a leader in corporate communications and business management, pays special attention to technological security. In this article, we will look at what measures Bitrix24 recommends users to take to protect their data, prevent unauthorized access, and ensure reliable system operation.
The Bitrix24 Incident Monitoring Center, as part of the Secure Integrations project, is investigating cases of hacking sites that exploit vulnerabilities in solutions from third-party developers.
In April 2025, there were no cases of hacking, but as a preventive measure, due to the identified potential threat , it is urgently necessary to update outdated versions of the following solutions.
The vulnerabilities relate to modules submitted by two developers:
kda.importexcel | Importing data from Excel | KDA Bitrix LLC (kdasoft.ru ) |
kda.exportexcel | Exporting data from Excel | KDA Bitrix LLC (kdasoft.ru ) |
esol.massedite | Mass editing of documents | Esol — Easy Solutions (esolutions.su) |
esol.importxml | Importing XML files | Esol — Easy Solutions (esolutions.su) |
esol.importexportexcel | Import/Export Excel | Esol — Easy Solutions (esolutions.su) |
esol.allimportexport | All types of import and export | Esol — Easy Solutions (esolutions.su) |
Attackers use vulnerabilities in the administrative scripts of these modules to gain access to the server through cron scripts. This gives them the opportunity to download malicious files and execute arbitrary PHP code. In practice, even a single module that is not updated and with unlimited rights can become a vulnerable point in the system if it is granted open access and is not controlled.
1. Restore the correct access rights
Run the script to set secure permissions and file owners.:
bash
#!/bin/bash
# Run from root!
DOCROOT="/home/bitrix/www"
FILES=(
"/bitrix/modules/esol.allimportexport/admin/cron_settings.php"
"/bitrix/modules/esol.importexportexcel/admin/iblock_export_excel_cron_settings.php"
"/bitrix/modules/esol.importexportexcel/admin/iblock_import_excel_cron_settings.php"
"/bitrix/modules/esol.importxml/admin/import_xml_cron_settings.php"
"/bitrix/modules/esol.massedit/admin/profile.php"
"/bitrix/modules/kda.exportexcel/admin/iblock_export_excel_cron_settings.php"
"/bitrix/modules/kda.importexcel/admin/iblock_import_excel_cron_settings.php"
)
for file in "${FILES[@]}"
do
FULLPATH="$DOCROOT$file"
echo"Processed by: $FULLPATH"
if [ ! -f "$FULLPATH" ]; then
echo "Missing file: $FULLPATH"
continue
fi
chattr -i "$FULLPATH" 2>/dev/null
chmod 644 "$FULLPATH"
chown bitrix:bitrix "$FULLPATH"
echo "Protected: $FULLPATH"
done
echo "Processing completed."
How to use:
bash
wget -O fix_permissions.sh https://onehost.kz/fix_permissions
chmod +x fix_permissions.sh
./fix_permissions.sh
Additionally, it is recommended to apply a patch:
bash
wget -O patch.php https://onehost.kz/patch
Copy the file patch.php go to the root of the site and open it in a browser:
arduino
https://ваш_сайт/patch.php
, Please note: to perform the patch in PHP should have active phar support.
To summarize, vulnerabilities in third-party modules can compromise the integrity of your site. We recommend checking the installed modules, deleting unnecessary ones, restricting access to scripts, and applying additional security measures. Regular updates to the module will help you maintain a high level of security.
Битрикс24 Казахстан, лидер в области корпоративных коммуникаций и управления бизнесом, уделяет особое внимание технологической безопасности. В этой статье мы рассмотрим, какие меры Битрикс24 рекомендует пользователям принять для защиты данных, предотвращения несанкционированного доступа и обеспечения надежной работы систем.
Центр мониторинга инцидентов Битрикс24 в рамках проекта «Безопасные интеграции» изучает случаи взломов сайтов, которые используют уязвимости в решениях от сторонних разработчиков.
В апреле 2025 года не зафиксировано случаев взлома, но в качестве профилактики из-за выявленной потенциальной угрозы необходимо срочно обновить устаревшие версии следующих решений.
Уязвимости касаются модулей, представленных двумя разработчиками:
kda.importexcel | Импорт данных из Excel | ООО "КДА Битрикс" (kdasoft.ru) |
kda.exportexcel | Экспорт данных из Excel | ООО "КДА Битрикс" (kdasoft.ru) |
esol.massedite | Массовое редактирование документов | Esol — Easy Solutions (esolutions.su) |
esol.importxml | Импорт XML-файлов | Esol — Easy Solutions (esolutions.su) |
esol.importexportexcel | Импорт/экспорт Excel | Esol — Easy Solutions (esolutions.su) |
esol.allimportexport | Все виды импорта и экспорта | Esol — Easy Solutions (esolutions.su) |
Механизмы взлома через уязвимые модули
Злоумышленники используют уязвимости в административных скриптах этих модулей, чтобы получить доступ к серверу через cron-сценарии. Это даёт им возможность загружать вредоносные файлы и выполнять произвольный PHP-код. На практике, даже один не обновляемый и с неограниченными правами модуль может стать уязвимой точкой в системе, если ему предоставлен открытый доступ и он не контролируется.
Что делать?
1. Восстановите корректные права доступа
Запустите скрипт для выставления безопасных прав и владельцев файлов:
bash
#!/bin/bash
# Запускать от root!
DOCROOT="/home/bitrix/www"
FILES=(
"/bitrix/modules/esol.allimportexport/admin/cron_settings.php"
"/bitrix/modules/esol.importexportexcel/admin/iblock_export_excel_cron_settings.php"
"/bitrix/modules/esol.importexportexcel/admin/iblock_import_excel_cron_settings.php"
"/bitrix/modules/esol.importxml/admin/import_xml_cron_settings.php"
"/bitrix/modules/esol.massedit/admin/profile.php"
"/bitrix/modules/kda.exportexcel/admin/iblock_export_excel_cron_settings.php"
"/bitrix/modules/kda.importexcel/admin/iblock_import_excel_cron_settings.php"
)
for file in "${FILES[@]}"
do
FULLPATH="$DOCROOT$file"
echo "Обрабатывается: $FULLPATH"
if [ ! -f "$FULLPATH" ]; then
echo "Файл отсутствует: $FULLPATH"
continue
fi
chattr -i "$FULLPATH" 2>/dev/null
chmod 644 "$FULLPATH"
chown bitrix:bitrix "$FULLPATH"
echo "Защищено: $FULLPATH"
done
echo "Обработка завершена."
Как использовать:
bash
wget -O fix_permissions.sh https://onehost.kz/fix_permissions
chmod +x fix_permissions.sh
./fix_permissions.sh
Дополнительно рекомендуется применить патч:
bash
wget -O patch.php https://onehost.kz/patch
Скопируйте файл patch.php в корень сайта и откройте в браузере:
arduino
https://ваш_сайт/patch.php
⚠ Обратите внимание: для выполнения патча в PHP должна быть активна поддержка phar.
Заключение
Подводя итог, уязвимости в сторонних модулях могут поставить под угрозу целостность вашего сайта. Рекомендуем проверять установленные модули, удалять ненужные, ограничивать доступ к скриптам и применять дополнительные меры защиты. Регулярные обновления модуля помогут вам поддерживать высокий уровень безопасности.