
Представители PayPal подтвердили, что в платёжной системе была обнаружена серьёзная уязвимость. Используя эту брешь, атакующий мог получить пароль пользователя.
Проблему безопасности выявил исследователь Алекс Бирсан, за сообщение о ней он получил вознаграждение в размере $15 300.
«Баг затрагивает, пожалуй, одну из самых посещаемых страниц PayPal — форму для входа», — объясняет специалист.
Бирсан наткнулся на брешь, исследуя процесс аутентификации в системе PayPal. Внимание эксперта привлекло наличие межсайтовой подделки запроса (Cross-site request forgery, CSRF) в одном из JavaScript-файлов.
«Это валидный JS-файл, проводящий любой тип данных сессии. Обычно в таком виде злоумышленники могут легко получить всю необходимую информацию».
PayPal опубликовал по этому поводу своё заявление, в котором проблема описывается следующим образом:
«Проблема раскрытия уникальных токенов в JS-файле существовала из-за имплементации CAPTCHA. Запрос POST при попытке решить задачу CAPTCHA раскрывал конфиденциальные данные».
Для успешной атаки жертва должна была пройти по ссылке на вредоносном сайте, ведущей на страницу входа. К счастью, разработчики устранили уязвимость 11 декабря 2019 года.