Un investigador de seguridad, llamado Ebrahim Hegazy, ha descubierto recientemente una vulnerabilidad de inyección de código PHP en los servidores de Yahoo.

El error, reportado y solucionado, reside en el tratamiento del parámetro GET ‘sid’ del siguiente enlace http://tw.user.mall.yahoo.com/rating/list?sid=$Vulnerability  Véase como ejemplo el siguiente payload ${@print(system("whoami"))} con el que se podrían ejecutar comandos de forma remota gracias a la función

system() de PHP. 
 
http://www.youtube.com/watch?v=V3CHd6ePICo 
 
No conforme con ello, según Ebrahim dicho servidor tenía una versión antigua del kernel que permitiría una elevación de privilegios. 
 
La vulnerabilidad fue confirmada y ha sido arreglada por parte del equipo de seguridad de Yahoo. 
 
Opina sobre esta noticia: 
http://unaaldia.hispasec.com/2014/01/solucionada-vulnerabilidad-de-ejecucion.html#comments
 
Más información:
 
Yahoo! Remote Command Execution Vulnerability.
http://www.sec-down.com/wordpress/?p=87
 
Yahoo.com Remote Command Execution
http://www.youtube.com/watch?v=V3CHd6ePICo

Fuente:
Fernando Castillo
fcastillo@hispasec.com
Laboratorio Hispasec
www.hispasec.com

Imagen:
Fotos Digitales Gratis
www.fotosdigitalesgratis.com

Logotipos/Imágenes/Texto MR Respectiva/s Compañía/s mencionada/s en la noticia.
Portal de Seguridad Informática, Tecnología e Internet
Descargas Antivirus/Antimalware
www.antivirusgratis.com.ar