Бұл жазба автоматты түрде аударылған. Бастапқы тіл: Орысша
Bitrix24 Қазақстан, Корпоративтік коммуникациялар және бизнесті басқару саласындағы көшбасшы, технологиялық қауіпсіздікке ерекше назар аударады. Бұл мақалада біз Bitrix24 пайдаланушыларға қорғау үшін қандай шаралар қабылдауға кеңес беретінін қарастырыңыз рұқсатсыз кіруді болдырмау және сенімді қамтамасыз ету жүйелердің жұмысы.
Bitrix24v инциденттерді бақылау орталығы "қауіпсіз интеграция" жобасы аясында сайттарды бұзу жағдайларын зерттейді үшінші тарап әзірлеушілерінің шешімдеріндегі осалдықтарды пайдаланыңыз.
2025 жылдың сәуірінде жағдай тіркелген жоқ бірақ анықталған ықтимал қауіптің алдын алу ретінде келесі шешімдердің ескірген нұсқаларын шұғыл түрде жаңарту қажет.
Осалдықтар ұсынылған модульдерге қатысты екі әзірлеуші:
kda.importexcel | Excel бағдарламасынан деректерді импорттау | "КДА Битрикс" ЖШҚ (kdasoft.ru) |
kda.exportexcel | Excel бағдарламасынан деректерді экспорттау | "КДА Битрикс" ЖШҚ (kdasoft.ru) |
esol.massedite | Құжаттарды жаппай редакциялау | Esol — Easy Solutions (esolutions.su) |
esol.importxml | XML файлдарын импорттау | Esol — Easy Solutions (esolutions.su) |
esol.importexportexcel | Excel импорттау / экспорттау | Esol — Easy Solutions (esolutions.su) |
esol.allimportexport | Импорт пен экспорттың барлық түрлері | Esol — Easy Solutions (esolutions.su) |
Зиянкестер осалдықтарды пайдаланады серверге кіру үшін осы модульдердің әкімшілік сценарийлері cron сценарийлері. Бұл оларға зиянды файлдарды жүктеуге және орындауға мүмкіндік береді ерікті PHP коды. Іс жүзінде, тіпті біреуі жаңартылмайды және шектеусіз құқықтар бойынша модуль жүйеде осал нүктеге айналуы мүмкін, егер оған ашық қол жетімділік және ол бақыланбайды.
1. Қалпына келтіру дұрыс қол жеткізу құқықтары
Қауіпсіз құқықтар мен файл иелерін орнату үшін сценарийді іске қосыңыз:
bash
#!/bin/bash
# Түбірден бастаңыз!
DOCROOT="/home/bitrix/www"
FILES=(
"/bitrix/modules/esol.allimportexport/admin/cron_settings.php"
"/bitrix/modules/esol.importexportexcel/admin/iblock_export_excel_cron_settings.php"
"/bitrix/modules/esol.importexportexcel/admin/iblock_import_excel_cron_settings.php"
"/bitrix/modules/esol.importxml/admin/import_xml_cron_settings.php"
"/bitrix/modules/esol.massedit/admin/profile.php"
"/bitrix/modules/kda.exportexcel/admin/iblock_export_excel_cron_settings.php"
"/bitrix/modules/kda.importexcel/admin/iblock_import_excel_cron_settings.php"
)
for file in "${FILES[@]}"
do
FULLPATH="$DOCROOT$file"
echo "өңделеді: F FULLPATH"
if [ ! -f "$FULLPATH" ]; then
echo "Файл жоқ: $FULLPATH"
continue
fi
chattr -i "$FULLPATH" 2>/dev/null
chmod 644 "$FULLPATH"
chown bitrix:bitrix "$FULLPATH"
echo "қорғалған: $FULLPATH"
done
echo " өңдеу аяқталды."
Қалай қолдануға болады:
bash
wget -O fix_permissions.sh https://onehost.kz/fix_permissions
chmod +x fix_permissions.sh
./fix_permissions.sh
Сонымен қатар патчты қолдану ұсынылады:
bash
wget -O patch.php https://onehost.kz/patch
Patch файлын көшіріңіз.php сайт түбірі және шолғышта ашыңыз:
arduino
https://ваш_сайт/patch.php
⚠ Назар аударыңыз: патчты орындау үшін PHP Phar қолдауы белсенді болуы керек.
Қорытындылай келе, үшінші тарап модульдеріндегі осалдықтар сіздің сайтыңыздың тұтастығына қауіп төндіруі мүмкін. Тексеруді ұсынамыз орнатылған Модульдер, қажетсіздерді жою, сценарийлерге кіруді шектеу және қосымша қорғаныс шараларын қолданыңыз. Модульді үнемі жаңартып отыру сізге көмектеседі қауіпсіздіктің жоғары деңгейін сақтаңыз.
Битрикс24 Казахстан, лидер в области корпоративных коммуникаций и управления бизнесом, уделяет особое внимание технологической безопасности. В этой статье мы рассмотрим, какие меры Битрикс24 рекомендует пользователям принять для защиты данных, предотвращения несанкционированного доступа и обеспечения надежной работы систем.
Центр мониторинга инцидентов Битрикс24 в рамках проекта «Безопасные интеграции» изучает случаи взломов сайтов, которые используют уязвимости в решениях от сторонних разработчиков.
В апреле 2025 года не зафиксировано случаев взлома, но в качестве профилактики из-за выявленной потенциальной угрозы необходимо срочно обновить устаревшие версии следующих решений.
Уязвимости касаются модулей, представленных двумя разработчиками:
kda.importexcel | Импорт данных из Excel | ООО "КДА Битрикс" (kdasoft.ru) |
kda.exportexcel | Экспорт данных из Excel | ООО "КДА Битрикс" (kdasoft.ru) |
esol.massedite | Массовое редактирование документов | Esol — Easy Solutions (esolutions.su) |
esol.importxml | Импорт XML-файлов | Esol — Easy Solutions (esolutions.su) |
esol.importexportexcel | Импорт/экспорт Excel | Esol — Easy Solutions (esolutions.su) |
esol.allimportexport | Все виды импорта и экспорта | Esol — Easy Solutions (esolutions.su) |
Механизмы взлома через уязвимые модули
Злоумышленники используют уязвимости в административных скриптах этих модулей, чтобы получить доступ к серверу через cron-сценарии. Это даёт им возможность загружать вредоносные файлы и выполнять произвольный PHP-код. На практике, даже один не обновляемый и с неограниченными правами модуль может стать уязвимой точкой в системе, если ему предоставлен открытый доступ и он не контролируется.
Что делать?
1. Восстановите корректные права доступа
Запустите скрипт для выставления безопасных прав и владельцев файлов:
bash
#!/bin/bash
# Запускать от root!
DOCROOT="/home/bitrix/www"
FILES=(
"/bitrix/modules/esol.allimportexport/admin/cron_settings.php"
"/bitrix/modules/esol.importexportexcel/admin/iblock_export_excel_cron_settings.php"
"/bitrix/modules/esol.importexportexcel/admin/iblock_import_excel_cron_settings.php"
"/bitrix/modules/esol.importxml/admin/import_xml_cron_settings.php"
"/bitrix/modules/esol.massedit/admin/profile.php"
"/bitrix/modules/kda.exportexcel/admin/iblock_export_excel_cron_settings.php"
"/bitrix/modules/kda.importexcel/admin/iblock_import_excel_cron_settings.php"
)
for file in "${FILES[@]}"
do
FULLPATH="$DOCROOT$file"
echo "Обрабатывается: $FULLPATH"
if [ ! -f "$FULLPATH" ]; then
echo "Файл отсутствует: $FULLPATH"
continue
fi
chattr -i "$FULLPATH" 2>/dev/null
chmod 644 "$FULLPATH"
chown bitrix:bitrix "$FULLPATH"
echo "Защищено: $FULLPATH"
done
echo "Обработка завершена."
Как использовать:
bash
wget -O fix_permissions.sh https://onehost.kz/fix_permissions
chmod +x fix_permissions.sh
./fix_permissions.sh
Дополнительно рекомендуется применить патч:
bash
wget -O patch.php https://onehost.kz/patch
Скопируйте файл patch.php в корень сайта и откройте в браузере:
arduino
https://ваш_сайт/patch.php
⚠ Обратите внимание: для выполнения патча в PHP должна быть активна поддержка phar.
Заключение
Подводя итог, уязвимости в сторонних модулях могут поставить под угрозу целостность вашего сайта. Рекомендуем проверять установленные модули, удалять ненужные, ограничивать доступ к скриптам и применять дополнительные меры защиты. Регулярные обновления модуля помогут вам поддерживать высокий уровень безопасности.