Ξεσκεπάστηκε ευπάθεια του XSS στο PayPal που αφήνει την υπηρεσία του epayment ανοιχτή στους hackers για να κάνουν upload κακόβουλα crafted filters, ικανά να εκτελέσουν επιθέσεις στους εγγεγραμένους στην υπηρεσία χρήστες.

Ερευνητές από το Bitdefender διαπίστωσαν πως η τρύπα αυτή, μπορεί να χρησιμοποιηθεί για να παραδώσει επιβλαβή αρχεία ή περιεχόμενο που θα επιτρέψουν ένα ευρύ φάσμα επιθέσεων.

Το πρόβλημα βρίσκεται στον τρόπο με τον οποίο το PayPal κρυπτογραφεί τις διευθύνσεις URL που μεταφέρουν αρχεία που έχουν γίνει upload.

Το proof-of-concept της Bitdefender, κάνει χρήση ενός αρχείου HTML με μορφοποίηση XML, το οποίο μεταφέρεται στην ενότητα “Create an Invoice”.

Με παρεμβάσεις στην URL που «τραβά» τα αρχεία που έχουν ανέβει από τους servers της υπηρεσίας, η Bitdefender κατάφερε να εκτελέσει ένα κακόβουλο payload στον server του PayPal. Οι επιτιθέμενοι θα μπορούσαν στην συνέχεια να ξεγελάσουν τους χρήστες ώστε να εγκαταστήσουν κακόβουλο λογισμικό ή να επιδιώξουν άλλους τύπους απειλών.

Η stores XSS attack ευτυχώς δουλεύει μόνο στον Firefox και παρότι δεν έχει γίνει κάποια αναφορά για προηγούμενη επίθεση, θα μπορούσε να επιτρέψει στους εισβολείς να χειριστούν την υπηρεσία και γι’ αυτόν τον λόγο, οι χρήστες καλούνται  να εφαρμόσουν άμεσα

την διόρθωση που παρέχεται από την εταιρεία.

H εταιρεία δεν μπορεί κανείς να πει πως είναι τρόπον τινά «συνηθισμένη» στις ευπάθειες. Πέρυσι τον Δεκέμβριο μια αποκαλύφθηκε μια ευπάθεια που μπορούσε να επιτρέψει στους εισβολείς ολοκληρωτικό bypass του συστήματος ταυτοποίησης. Αυτή η ευπάθεια έθεσε σε κίνδυνο τουλάχιστον 150 εκατ. χρήστες της δημοφιλούς υπηρεσίας λόγω προβλήματος στο crosssite request forgery (CSRF) Prevention System.

Τα token ήταν επαναχρησιμοποιήσιμα για μια συγκεκριμένη διεύθυνση email ή ένα username, κάτι που σημαίνει πως ο hacker θα μπορούσε να υποκλέψει, να έχει στην κατοχή του τα token και απλώς να τα επαναχρησιμοποιήσει για να αποκτήσει πρόσβαση στον λογαριασμό του σχετιζόμενου συνδεδεμένου χρήστη.