Рекомендации Битрикс24: как защитить данные

Битрикс24 Казахстан, лидер в области корпоративных коммуникаций и управления бизнесом, уделяет особое внимание технологической безопасности. В этой статье мы рассмотрим, какие меры Битрикс24 рекомендует пользователям принять для защиты данных, предотвращения несанкционированного доступа и обеспечения надежной работы систем.

Центр мониторинга инцидентов Битрикс24 в рамках проекта «Безопасные интеграции» изучает случаи взломов сайтов, которые используют уязвимости в решениях от сторонних разработчиков.

В апреле 2025 года не зафиксировано случаев взлома, но в качестве профилактики из-за выявленной потенциальной угрозы необходимо срочно обновить устаревшие версии следующих решений.

Уязвимости касаются модулей, представленных двумя разработчиками:

kda.importexcelИмпорт данных из ExcelООО "КДА Битрикс" (kdasoft.ru)
kda.exportexcelЭкспорт данных из ExcelООО "КДА Битрикс" (kdasoft.ru)
esol.massediteМассовое редактирование документовEsol — Easy Solutions (esolutions.su)
esol.importxmlИмпорт XML-файловEsol — Easy Solutions (esolutions.su)
esol.importexportexcelИмпорт/экспорт ExcelEsol — Easy Solutions (esolutions.su)
esol.allimportexportВсе виды импорта и экспортаEsol — Easy Solutions (esolutions.su)

Механизмы взлома через уязвимые модули 

Злоумышленники используют уязвимости в административных скриптах этих модулей, чтобы получить доступ к серверу через cron-сценарии. Это даёт им возможность загружать вредоносные файлы и выполнять произвольный PHP-код. На практике, даже один не обновляемый и с неограниченными правами модуль может стать уязвимой точкой в системе, если ему предоставлен открытый доступ и он не контролируется.

Что делать? 

1. Восстановите корректные права доступа

Запустите скрипт для выставления безопасных прав и владельцев файлов:

bash

#!/bin/bash
# Запускать от root!
DOCROOT="/home/bitrix/www"

FILES=(
    "/bitrix/modules/esol.allimportexport/admin/cron_settings.php"
    "/bitrix/modules/esol.importexportexcel/admin/iblock_export_excel_cron_settings.php"
    "/bitrix/modules/esol.importexportexcel/admin/iblock_import_excel_cron_settings.php"
    "/bitrix/modules/esol.importxml/admin/import_xml_cron_settings.php"
    "/bitrix/modules/esol.massedit/admin/profile.php"
    "/bitrix/modules/kda.exportexcel/admin/iblock_export_excel_cron_settings.php"
    "/bitrix/modules/kda.importexcel/admin/iblock_import_excel_cron_settings.php"
)

for file in "${FILES[@]}"
do
    FULLPATH="$DOCROOT$file"
    echo "Обрабатывается: $FULLPATH"
    
    if [ ! -f "$FULLPATH" ]; then
        echo "Файл отсутствует: $FULLPATH"
        continue
    fi

    chattr -i "$FULLPATH" 2>/dev/null
    chmod 644 "$FULLPATH"
    chown bitrix:bitrix "$FULLPATH"
    
    echo "Защищено: $FULLPATH"
done

echo "Обработка завершена."

Как использовать:

bash

wget -O fix_permissions.sh https://onehost.kz/fix_permissions
chmod +x fix_permissions.sh
./fix_permissions.sh

Дополнительно рекомендуется применить патч:

bash

wget -O patch.php https://onehost.kz/patch

Скопируйте файл patch.php в корень сайта и откройте в браузере:

arduino

https://ваш_сайт/patch.php

⚠ Обратите внимание: для выполнения патча в PHP должна быть активна поддержка phar.

Заключение

Подводя итог, уязвимости в сторонних модулях могут поставить под угрозу целостность вашего сайта. Рекомендуем проверять установленные модули, удалять ненужные, ограничивать доступ к скриптам и применять дополнительные меры защиты. Регулярные обновления модуля помогут вам поддерживать высокий уровень безопасности.

Комментарии 0

Авторизуйтесь чтобы оставить комментарий