Ο Michael “Artsploit” Stepankin, ένας ανεξάρτητος ερευνητής ασφαλείας, ανακάλυψε ένα κρίσιμο ελάττωμα ασφαλείας στην PayPal που του επέτρεψε να εκτελέσει κακόβουλο κώδικα στους servers της εταιρείας. Το γεγονός του επέτρεψε να αποκτήσει τον πλήρη έλεγχο της υποδομής της PayPal.
Το κενό ασφαλείας ξεκινάει από διάφορες open source βιβλιοθήκες της Java.
Οι ερευνητές που ανακάλυψαν το ελάττωμα αυτό, πρώτα στην Java (πριν ο Stepankin το εφαρμόσει στην Paypal) δημοσίευσαν επίσης ένα εργαλείο που δημιουργεί αυτόματα τον κακόβουλο κώδικα που απαιτείται για την εκμετάλλευση αυτής της ευπάθειας μέσω του Apache Commons Collections Java library.
Ο κ Stepankin χρησιμοποίησε το συγκεκριμένο εργαλείο για να δημιουργήσει ένα κακόβουλο Java serialized object, το οποίο στη συνέχεια χρησιμοποίησε στην PayPal. Έτσι ανακάλυψε ότι οι IT της εταιρείας απέτυχαν να την προστατεύσουν.
“Συνειδητοποίησα ότι αυτό το Java serialized object χωρίς υπογραφή μπορούσε να διαχειριστεί από την την εφαρμογή,” ανέφερε ο κ Stepankin.
“Αυτό σημαίνει ότι μπορείτε να στείλετε στο διακομιστή το Java serialized object σαν readObject ή σαν readResolve”.
Το πρώτο κακόβουλο λογισμικό με Java που κατάφερε να ανεβάσει ο ερευνητής στους διακομιστές του PayPal ήταν μόνο ένα απλό τεστ.
Μετά την εύρεση των αποδεικτικών στοιχείων ο κ Stepankin δημιούργησε ένα δεύτερο exploit, πολύ πιο παρεμβατικό. Το συγκεκριμένο exploit περιείχε εντολές του shell και μπόρεσε να αποκτήσει πρόσβαση στο αρχείο / etc / passwd.
Ο Stepankin ήρθε σε επαφή με την PayPal και τους ενημέρωσε για την ανακάλυψή του. Παρά το γεγονός ότι η εταιρεία γνώριζε ήδη το κενό ασφαλείας από κάποιον άλλο ερευνητή ασφαλείας, ευχαρίστησε τον ερευνητή για την ανακάλυψή του και τον αντάμειψε με μετρητά.
Όπως αναφέρει ο κ. Stepankin, το θέμα αναφέρθηκε στην εταιρεία μέσα Δεκεμβρίου και σήμερα έχει επιδιορθωθεί.
Δείτε το PoC