PayPal закрыла брешь в системе безопасности

06/05/2015
PayPal закрыла брешь в системе безопасности

Индивидуальный «белый» хакер Милан Солански нашел критическую уязвимость в протоколе коммуникации между виртуальной машиной JAVA и отладчиком. Этот протокол используется на одном из веб-сайтов платежной системы PayPal. Уязвимость позволяла получить доступ с правами администратора к серверу, не проходя никакую аутентификацию.

Судя по тому, как описал проблему хакер, обойти брешь в безопасности было очень просто при наличии Python-скрипта jdwp-shellifier, который всегда используется в таких уязвимостях в JDWP-сервисах. То есть, при помощи скрипта достаточно проанализировать целевой сайт, открыть порт 8000, войти в сервис без авторизации, и начать выполнять любые команды, и система будет воспринимать хакера как администратора с root-правами.

Найдя такую «дыру», Солански тут же сообщил об этом в PayPal, желая получить вознаграждение по программе PayPal Bug Bounty. Нужно отметить, что платежная система быстро среагировала на сообщение и за несколько дней убрала ошибку. Спустя 3 недели инцидент был разглашен.


Источник: «SoftKey»

Комментарии
Добавить комментарий

Яндекс.Метрика