Исследователь скомпрометировал PayPal через уязвимость в протоколе JDWP

image

Теги: уязвимость, PayPal

Для успешной атаки злоумышленникам не нужно проходить процесс авторизации или взаимодействовать с другими пользователями.

Исследователь безопасности Милан Соланки (Milan Solanki) выявил критическую уязвимость, позволяющую удаленное выполнение кода в платформе PayPal. Брешь, по данным эксперта, позволяет потенциальному злоумышленнику полностью скомпрометировать сервер web-приложений интернет-службы PayPal Marketing.

В настоящий момент, как сообщается, разработчики PayPal уже проанализировали и устранили уязвимость. Брешь находилась в протоколе Java Debug Wire Protocol (JDWP), который используется для коммуникации между отладчиком и виртуальной машиной Java.

Опасность бреши заключается в том, что для успешной атаки злоумышленникам не нужно проходить процесс авторизации (в JDWP не реализованы механизмы проверки подлинности) или каким-либо образом взаимодействовать с другими пользователями.

В качестве подтверждения опасности угрозы Соланки опубликовал видео, на котором запечатлен процесс компрометации сервера PayPal. 

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.