PayPal曝遠(yuǎn)程代碼執(zhí)行漏洞(含視頻)
日前知名在線支付公司PayPal被曝存在嚴(yán)重的遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可以利用該漏洞在PayPal的web應(yīng)用服務(wù)器上執(zhí)行惡意命令,最終獲得服務(wù)器控制權(quán)限。
漏洞描述
這個(gè)遠(yuǎn)程代碼執(zhí)行漏洞由獨(dú)立安全研究員Milan A Solanki發(fā)現(xiàn),被Vulnerability Lab評(píng)為嚴(yán)重,通用漏洞評(píng)分系統(tǒng)(CVSS)分?jǐn)?shù)達(dá)到了9.3,漏洞影響了PayPal的在線營(yíng)銷web應(yīng)用服務(wù)器。
該漏洞存在于服務(wù)器中的Java調(diào)試線協(xié)議(Java Debug Wire Protocol, JDWP),攻擊者可以在未授權(quán)的情況下執(zhí)行系統(tǒng)命令,從而獲得目標(biāo)服務(wù)器的控制權(quán)。
JDWP是用于調(diào)試器和被調(diào)試的 Java 虛擬機(jī)之間通信的一種協(xié)議。它是Java平臺(tái)調(diào)試體系結(jié)構(gòu)(Java Platform Debugger Architecture, JPDA)的第一層。
由于JDWP并不需要任何授權(quán),這就會(huì)被黑客們利用,在Web服務(wù)器上遠(yuǎn)程執(zhí)行惡意代碼。
演示視頻
安全研究人員提供了漏洞概念驗(yàn)證(POC)視頻,他先使用Github上的jdwp-shellifier工具掃描網(wǎng)站,然后找到了開放8000端口的服務(wù)器。8000端口讓他能夠在未經(jīng)授權(quán)的情況下連接PayPal服務(wù),然后以Root權(quán)限在服務(wù)器端執(zhí)行代碼。
目前PayPal已修復(fù)了該漏洞。