O hacker egípcio Ebrahim Hegazy descobriu uma crítica Yahoo SQL Injection falha explorável a execução remota de código e de elevação de privilégios

O Sql Injection é um dos ataques mais perigosos pois deixa o atacante de cara para o banco de dados.
.

Última descoberta do especialista em segurança cibernética é uma injeção de SQL  em um serviço do Yahoo que pode ser explorada por um atacante para execução remota de código e encaminhado para privilégios de root em um dos servidores do Yahoo.

Como explicou em seu blog , Ebrahim iniciou sua análise a partir do domínio: http://innovationjockeys.yahoo.net/, em particular, enquanto ele estava examinando as solicitações HTTP POST, ele notou algo que poderiam ser exploradas para o ataque de injeção SQL:

http://innovationjockeys.net/tictac_chk_req.php
POST:
f_id = 9631
Depois de alguns testes manuais, e com o uso de SqlMap, o hacker confirmou a presença de uma falha no sistema do Yahoo:

http://innovationjockeys.net/tictac_chk_req.php
  POST:
f_id = -9.631 'OR (2777 = 2777 ) #
Bancos de dados disponíveis:
[*] information_schema
  [*] inovação ******* #Hiding dbnames . pelo Yahoo privacidade
  [*] web ****
Era uma piada para o perito para ler dados armazenados no banco de dados com o ataque SQL Injection, neste momento Ebrahim uma vez se reuniram as credenciais de administrador do banco de dados que ele foi capaz de decodificá-los, apesar de que foi codificado como Base64.

Ebrahim usado as credenciais para acessar o painel de administração que ele descobriu

1- Painel de administração encontrada em: http://innovationjockeys.yahoo.net/admin/

2 Eu encontrei a senha do administrador armazenado no banco de dados e foi codificado como Base64 : D

SQL Injection Yahoo 1

Bom, eu já decodificada a senha do administrador, registrada no painel de Admin.

SQL Injection Yahoo 2

Neste ponto, o perito tentou acionar um código remoto Executionuploading seu conteúdo.

"Dito isso, eu encontrei uma página de upload, mas após o upload de um arquivo com "phpinfo ( ); "funcionam como um conteúdo,
descobri que meu arquivo foi nomeado como: page_d03b042780c5071521366edc01e52d3d . xrds + xml  em vez de ser page_d03b042780c5071521366edc01e52d3d.php ! ", afirma Hibrahim no post do blog.

Inspecionando o pedido de upload, o especialista descobriu a causa do problema no "Content-Type" Header!

SQL Injection Yahoo 3

Renomear  o "Content-Type" Header ser "application / php "os problemas foi resolvido.

SQL Injection Yahoo 4

Ebrahim demonstrou a possibilidade de explorar a falha para um ataque de SQL Injection e uma execução remota de código, ele fechou seu post explicando como obter o acesso root no servidor alvo. O hacker descobriu que o kernel do servidor foi atualizado última vez em 2012, ele é incrível. Foi muito simples de obter privilégios de root com uma raiz local explorar a vulnerabilidade devido à presença de kernel não-corrigida.

Abaixo da linha Hora do gerenciamento de vulnerabilidades :

2014/09/05 relatório inicial para o Yahoo

2014/09/06 Yahoo confirmou a vulnerabilidade

2014/09/07 Yahoo Corrigido o Vulnerabilidade

2014/09/19 Yahoo anunciou-me que esta vulnerabilidade não é elegível para uma recompensa !!!

Permitam-me concluir com uma observação polêmica, como é que é possível descobrir um servidor não-corrigida desde 2012? Por que o Yahoo não pagar uma recompensa para tal bug crítico, mesmo que não se enquadram no âmbito de aplicação? O Yahoo considerar um SQLI a RCE para enraizar privilégio, não um crítico erros ?

Pierluigi Paganini e Guilherme Neves

Comentários

Postagens mais visitadas