VULNERABILIDAD PAYPAL PERMITE EJECUTAR CÓDIGO REMOTO

Share this…

El fallo de seguridad de ejecución de código remoto se ha informado a la empresa propiedad de eBay, Paypal mundialmente conocida por el comercio electrónico, esta vulnerabilidad podría ser aprovechada por un atacante para ejecutar código arbitrario en línea de servicios de Marketing aplicación web de Paypal.

Esta falla de seguridad de ejecución de código remoto  fue descubierta por un investigador de seguridad independiente, Milan A Solanki dicho fallo ha sido calificado como critico por Vulnerability Lab con un recuento de CVSS de 9.3 afectando a la comercialización de servicios en línea de aplicaciones web de Paypal.

La vulnerabilidad reside en el Java Debug Wire Protocol (JDWP) protocolo de Paypal de los servicios en línea de Marketing.

Una explotación exitosa en el fallo de seguridad de Paypal podría dar lugar a una ejecución no autorizada de los códigos específicos del sistema contra el sistema de destino con el fin de comprometer completamente el servidor web de la empresa, sin ninguna interacción de privilegio o usuario.

JDWP es un protocolo que se utiliza para la comunicación entre un depurador y la máquina virtual de Java que se depura. Es una capa de Java Platform Debugger Architecture (JPDA).

Sin embargo, JDWP no utiliza ningún tipo de autenticación, pero podría ser objeto de abuso por los hackers para ejecutar código arbitrario de forma remota en los servidores web afectados.

Solanki también proporciono un video de prueba de concepto para demostrar el Hack en acción. Utilizo la herramienta JDWP-SHELLIFIER de Github para escanear sitios de comercialización y se encontró abierto el puerto 8000.

El puerto abierto 8000 le hizo establecer una conexión con el servidor sin ningún tipo de seguridad de autenticación que le permitió al atacante ejecutar sus códigos de servidor con privilegios de Root. Esto no es sino una explotación exitosa de la falla critica de ejecución remota, el experto informo de la vulnerabilidad a Paypal y rápidamente no demoraron en parchar dicha vulnerabilidad.

Fuente:https://notihacks.com/