Yahoo nhanh chóng sửa lỗi SQL Injection Vulnerability leo thang từ xa Mã Thực hiện

Yahoo! gần đây đã bị ảnh hưởng bởi lỗ hổng quan trọng một ứng dụng web mà lại cơ sở dữ liệu và máy chủ trang web của dễ bị tin tặc.



Một chuyên gia an ninh mạng và thâm nhập thử nghiệm, Ebrahim Hegazy aka Zigoo từ Ai Cập, đã tìm thấy một lỗ hổng SQL injection nghiêm trọng trong trang web của Yahoo cho phép kẻ tấn công từ xa để thực hiện các lệnh trên máy chủ của nó với đặc quyền Root.

Theo bài viết trên blog Hegazy, dễ bị tổn thương SQLi nằm trong một miền của trang web Yahoo! tức http://innovationjockeys.net/tictac_chk_req.php.

Bất kỳ người dùng từ xa có thể thao tác các đầu vào cho "F_ID" tham số trong URL ở trên, có thể được khai thác để trích xuất dữ liệu từ máy chủ.

Yahoo Quickly Fixes SQL Injection Vulnerability Escalated to Remote Code Execution

Trong khi pentesting, ông đã tìm thấy tên đăng nhập và mật khẩu (mã hóa như Base64) trong bảng quản trị của Yahoo lưu trữ trong cơ sở dữ liệu. Ông giải mã các mật khẩu quản trị và Logged thành công vào bảng quản trị.

Hơn nữa, lỗ hổng SQL injection cũng tạo điều kiện cho những kẻ tấn công khai thác từ xa Mã Thực hiện trên máy chủ và một hạt nhân chưa được vá cho phép truy cập root trên máy chủ.

Bảng quản trị cho phép anh ta để tải lên các tập tin trên máy chủ nhưng sau khi tải lên một tập tin với "phpinfo ();" chức năng như một nội dung, ông thấy rằng tập tin tải lên có tên trong ".xrds + xml" thay vì trong "php"


Dù trong nỗ lực thứ hai, ông chặn yêu cầu tập tin tải lên và đổi tên thành "Content-Type" Header để "ứng dụng / php", mà gây nên mã PHP trên máy chủ mục tiêu, tức là thành công từ xa Mã Thực hiện.
Hegazy báo lỗi này tới Đội An ninh Yahoo! trên 05 tháng 9 và thực tế thú vị, Yahoo! đã cố định lỗ hổng trong vòng một ngày sau khi báo cáo. Tuy nhiên, một phần kỳ lạ là công ty tím đã không được coi là dễ bị tổn thương này là một phần thưởng, như lĩnh vực dễ bị tổn thương là ngoài phạm vi của chương trình tiền thưởng lỗi của Yahoo!.

Theo THN