Брешь позволяла обходить фильтры и удаленно запускать вредоносные скрипты на системах PayPal.
PayPal исправила уязвимость, затрагивающую серверное приложение официального портала Ethernet, которая позволяла обходить фильтры и удаленно запускать вредоносные скрипты на системах PayPal.
«Обход фильтра позволял удаленному атакующему уклоняться от синтаксического анализа и шифровать механизмы фильтрования в web-приложении портала PayPal, - сообщается в уведомлении компании, выпущенном еще до исправления бреши. – Устойчивая уязвимость в процессе проверки входных данных позволяет удаленным атакующим внедрять собственные вредоносные коды в приложение уязвимого сервиса».
До того, как PayPal исправила брешь, злоумышленники потенциально могли осуществлять различные типы атак, в том числе похищать данные учетной записи администратора или разработчика через внутренний портал Ethernet, а также локально выполнять код на портале. Кроме того, у хакеров была возможность влиять на то, как для PayPal отображались персональные профили. Тем не менее, какие-либо признаки осуществления подобных атак обнаружены не были.
По общей системе оценки уязвимостей CVSS, данная брешь получила 8,9. Она была обнаружена аналитиком Бенджамином Кунцом Меджри (Benjamin Kunz Mejri) из Vulnerability Laboratory. В рамках программы Bug Bounty Program исследовательская компания получила вознаграждение в размере $1 тыс.
Большой взрыв знаний каждый день в вашем телефоне