ثغرة خطيرة من نوع remote code execution تم الإبلاغ عنها لشركة eBay المالكة لـ PayPal، هذه الثغرة يمكن استغلالها بواسطة أي من القراصنة لتنفيذ كود خبيث على السيرفر الخاص بخدمات التسويق الأونلاين لموقع PayPal.

الثغرة تم اكتشافها بواسطة باحث أمني مستقل، يدعى Milan A Solanki، وتم تصنيفها من قبل Vulnerability Lab بأنها ثغرة حرجة.

الثغرة كانت موجودة بالبروتوكول الخاص بالـ (JDWP)Java Debug Wire بسيرفر PayPal، وجدير بالذكر أن الاستغلال الكامل للثغرة يؤدي إلى الاختراق الكامل لسيرفر الشركة وذلك دون الحاجة لأية صلاحيات.

(JDWP) هو البروتوكول المستخدم في عمل اتصال بين الـ Debugger و Java virtual machine. وهو طبقة واحدة من Java Platform Debugger Architecture (JPDA).

ومن المعروف أن JDWP لا يستخدم أي نوع من أنواع التوثيق، مما يؤدي إلى احتمالية سوء الاستخدام من أحد القراصنة وذلك بتنفيذ كود خبيث على السيرفر المصاب.

وقام Solanki بتقديم مقطع فيديو يشرح فيه تفاصيل العملية، كما أنه قام باستخدام أداة jdwp-shellifier الموجودة على الـ Github وذلك من أجل فحص مواقع التسوق ووجد البورت 8000 مفتوحاً.

البورت 8000 المفتوح مكنه من البدء في اتصال مع السيرفر بدون أي صلاحيات وذلك يسمح له بتنفيذ الكود الخاص به على السيرفر بدون صلاحيات الرووت. وعلى أثر ذلك قام Solanki بإبلاغ فريق التطوير الخاص بـ PayPal، وبدون أي تأجيل لفترة طويلة قام فريق التطوير بإصلاح الثغرة بعد تلقيهم التفاصيل من الباحث الأمني.