El investigador de seguridad Ebrahim Hegazy (@Zigoo0) ha
descubierto recientemente una vulnerabilidad de inyección de código PHP en los
servidores de Yahoo.
Detalle e impacto de la vulnerabilidad
El error reside en el
tratamiento del parámetro GET 'sid' del siguiente enlace http://tw.user.mall.yahoo.com/rating/list?sid=$Vulnerability
Véase como ejemplo el
siguiente payload ${@print(system("whoami"))} con el que se podrían
ejecutar comandos de forma remota gracias a la función system() de PHP.
No conforme con ello,
según Ebrahim dicho servidor tenía una versión antigua del kernel que
permitiría una elevación de privilegios.
La vulnerabilidad fue
confirmada y ha sido arreglada por parte del equipo de seguridad de Yahoo.
Más
información:
Yahoo! Remote
Command Execution Vulnerability.
Yahoo.com
Remote Command Execution
Fuente:
Hispasec