Рекомендации Битрикс24: как защитить данные

Битрикс24 Казахстан, лидер в области корпоративных коммуникаций и управления бизнесом, уделяет особое внимание технологической безопасности. В этой статье мы рассмотрим, какие меры Битрикс24 рекомендует пользователям принять для защиты данных, предотвращения несанкционированного доступа и обеспечения надежной работы систем.
Центр мониторинга инцидентов Битрикс24 в рамках проекта «Безопасные интеграции» изучает случаи взломов сайтов, которые используют уязвимости в решениях от сторонних разработчиков.
В апреле 2025 года не зафиксировано случаев взлома, но в качестве профилактики из-за выявленной потенциальной угрозы необходимо срочно обновить устаревшие версии следующих решений.
Уязвимости касаются модулей, представленных двумя разработчиками:
kda.importexcel | Импорт данных из Excel | ООО "КДА Битрикс" (kdasoft.ru) |
kda.exportexcel | Экспорт данных из Excel | ООО "КДА Битрикс" (kdasoft.ru) |
esol.massedite | Массовое редактирование документов | Esol — Easy Solutions (esolutions.su) |
esol.importxml | Импорт XML-файлов | Esol — Easy Solutions (esolutions.su) |
esol.importexportexcel | Импорт/экспорт Excel | Esol — Easy Solutions (esolutions.su) |
esol.allimportexport | Все виды импорта и экспорта | Esol — Easy Solutions (esolutions.su) |
Механизмы взлома через уязвимые модули
Злоумышленники используют уязвимости в административных скриптах этих модулей, чтобы получить доступ к серверу через cron-сценарии. Это даёт им возможность загружать вредоносные файлы и выполнять произвольный PHP-код. На практике, даже один не обновляемый и с неограниченными правами модуль может стать уязвимой точкой в системе, если ему предоставлен открытый доступ и он не контролируется.
Что делать?
1. Восстановите корректные права доступа
Запустите скрипт для выставления безопасных прав и владельцев файлов:
bash
#!/bin/bash
# Запускать от root!
DOCROOT="/home/bitrix/www"
FILES=(
"/bitrix/modules/esol.allimportexport/admin/cron_settings.php"
"/bitrix/modules/esol.importexportexcel/admin/iblock_export_excel_cron_settings.php"
"/bitrix/modules/esol.importexportexcel/admin/iblock_import_excel_cron_settings.php"
"/bitrix/modules/esol.importxml/admin/import_xml_cron_settings.php"
"/bitrix/modules/esol.massedit/admin/profile.php"
"/bitrix/modules/kda.exportexcel/admin/iblock_export_excel_cron_settings.php"
"/bitrix/modules/kda.importexcel/admin/iblock_import_excel_cron_settings.php"
)
for file in "${FILES[@]}"
do
FULLPATH="$DOCROOT$file"
echo "Обрабатывается: $FULLPATH"
if [ ! -f "$FULLPATH" ]; then
echo "Файл отсутствует: $FULLPATH"
continue
fi
chattr -i "$FULLPATH" 2>/dev/null
chmod 644 "$FULLPATH"
chown bitrix:bitrix "$FULLPATH"
echo "Защищено: $FULLPATH"
done
echo "Обработка завершена."
Как использовать:
bash
wget -O fix_permissions.sh https://onehost.kz/fix_permissions
chmod +x fix_permissions.sh
./fix_permissions.sh
Дополнительно рекомендуется применить патч:
bash
wget -O patch.php https://onehost.kz/patch
Скопируйте файл patch.php в корень сайта и откройте в браузере:
arduino
https://ваш_сайт/patch.php
⚠ Обратите внимание: для выполнения патча в PHP должна быть активна поддержка phar.
Заключение
Подводя итог, уязвимости в сторонних модулях могут поставить под угрозу целостность вашего сайта. Рекомендуем проверять установленные модули, удалять ненужные, ограничивать доступ к скриптам и применять дополнительные меры защиты. Регулярные обновления модуля помогут вам поддерживать высокий уровень безопасности.
Пікірлер 0
Кіру пікір қалдыру үшін