Suscribete a Mi Canal en YOUTUBE

==> da CLIC AQUÍ

Canal netamente académico donde usted comprenderá como atacan los ciberdelincuentes y como protegerse de estos ataques.

No me hago responsable del mal uso de los conocimientos adquiridos. Por Favor, Siempre ÉTICOS !

Suscribete a Mi TWITTER

==> da CLIC AQUÍ

domingo, 3 de mayo de 2015

Vulnerabilidad crítica en Paypal

El investigador de seguridad independiente Milan A Solankia ha divulgado una vulnerabilidad crítica (CVSS de 9.3) de ejecución remota de código en el sitio web de marketing de PayPal (www.paypal-marketing.com). Esta vulnerabilidad podría ser aprovechada por un atacante para ejecutar código en el servidor de aplicaciones web con permisos de root.

La vulnerabilidad reside en el Protocolo Java Debug Wire Protocol (JDWP) del sitio de marketing de PayPal y permitía comprometer completamente el servidor web de la empresa.
JDWP es un protocolo que se utiliza para la comunicación entre la máquina virtual de Java y el depurador. Sin embargo, JDWP no utiliza ninguna autenticación y pero podría ser abusada para ejecutar código arbitrario en el servidor Web afectado.

Solanki publicó un video con la prueba de concepto para demostrar el ataque en el puerto 8000 y con la herramienta jdwp-shellifier, que se puede descargar de Github.

El puerto abierto 8000 permite establecer una conexión con el servicio, sin ninguna autenticación previa y permite ejecutar código del lado del servidor y con privilegios de root.

Solanki informó de la vulnerabilidad al equipo de desarrolladores de Paypal, y luego de cuatro días, el equipo ya ha corregido el defecto

______________________
Tomado de: http://blog.segu-info.com.ar/2015/05/vulnerabilidad-critica-en-paypal.html#vulnerabilidad-critica-en-paypal
Se respetan Derechos de Autor.

No hay comentarios.:

Publicar un comentario