V
Сканер-ВСкаталог уязвимостей · v4.2
T1555Enterprise
Матрица: Enterprise
Статус: Активная
STIX: 19.0
Источник ↗

Учетные данные из хранилищ паролей

Злоумышленники могут искать распространенные места хранения паролей для получения учетных данных пользователей. Пароли хранятся в нескольких местах системы в зависимости от операционной системы или приложения, содержащего учетные данные. Существуют также специальные приложения и службы, которые хранят пароли, чтобы пользователям было проще управлять ими и поддерживать их, такие как менеджеры паролей и облачные хранилища секретов. После получения учетных данных их можно использовать для выполнения перемещения внутри периметра и доступа к ограниченной информации.

Тактики

Получение учетных данных

Платформы

IaaSLinuxmacOSWindows
Открыть в каталоге с фильтром ATT&CK →

Затронутые уязвимости (выводимые)

CVE-2025-41240Три Helm-чарта Bitnami монтируют Kubernetes Secrets в предсказуемом пути (/opt/bitnami/*/secrets) внутри корневого каталога веб-сервера. В уязвимых версиях это может привести к неаутентифицированному доступу к конфиденциальным данным через HTTP/S, если приложение доступно извне [1]. Рекомендуется обновиться до исправленной версии чарта. В качестве обходного решения можно использовать `usePasswordFiles=false` для хранения секретов в переменных окружения [1]. Источники: - [1] https://github.com/bitnami/charts/security/advisories/GHSA-wgg9-9qgw-529w
CVE-2024-39931Gogs до версии 0.13.0 позволяет удалять внутренние файлы.
CVE-2026-2331An attacker may perform unauthenticated read and write operations on sensitive filesystem areas via the AppEngine Fileaccess over HTTP due to improper access restrictions. A critical filesystem directory was unintentionally exposed through the HTTP-based file access feature, allowing access without authentication. This includes device parameter files, enabling an attacker to read and modify application settings, including customer-defined passwords. Additionally, exposure of the custom application directory may allow execution of arbitrary Lua code within the sandboxed AppEngine environment.
CVE-2024-56731Gogs is an open source self-hosted Git service. Prior to version 0.13.3, it's still possible to delete files under the .git directory and achieve remote command execution due to an insufficient patch for CVE-2024-39931. Unprivileged user accounts can execute arbitrary commands on the Gogs instance with the privileges of the account specified by RUN_USER in the configuration. Allowing attackers to access and alter any users' code hosted on the same instance. This issue has been patched in version 0.13.3.
CVE-2024-53676Уязвимость обхода каталогов в Hewlett Packard Enterprise Insight Remote Support может позволить удаленное выполнение кода.
CVE-2024-4098Плагин Shariff Wrapper для WordPress уязвим для включения локальных файлов в версиях до 4.6.13 включительно через функцию shariff3uu_fetch_sharecounts. Это позволяет неаутентифицированным злоумышленникам включать и выполнять произвольные файлы на сервере, позволяя выполнять любой PHP-код в этих файлах. Это можно использовать для обхода контроля доступа, получения конфиденциальных данных или достижения выполнения кода в случаях, когда изображения и другие «безопасные» типы файлов можно загружать и включать.
CVE-2024-39581Dell PowerScale InsightIQ, версии 5.0 - 5.1, содержит уязвимость, связанную с доступностью файлов или каталогов для внешних сторон. Неаутентифицированный злоумышленник с удаленным доступом может потенциально использовать эту уязвимость для чтения, изменения и удаления произвольных файлов.
CVE-2023-50164Злоумышленник может манипулировать параметрами загрузки файлов, чтобы включить обход путей, и в некоторых случаях это может привести к загрузке вредоносного файла, который может быть использован для выполнения удаленного кода. Пользователям рекомендуется обновиться до версий Struts 2.5.33 или Struts 6.3.0.2 или новее, чтобы устранить эту проблему.
CVE-2023-48710iTop — это платформа управления ИТ-услугами. Файлы из папки `env-production` можно получить, даже если доступ к ним должен быть ограничен. К счастью, в этой папке изначально нет конфиденциальных файлов, но они могут быть из стороннего модуля. Сценарий `pages/exec.php` был исправлен, чтобы ограничить выполнение только файлов PHP. Другие типы файлов не будут извлекаться и раскрываться. Уязвимость исправлена в версиях 2.7.10, 3.0.4, 3.1.1 и 3.2.0.
CVE-2023-29931laravel-s 3.7.35 уязвим для включения локальных файлов через /src/Illuminate/Laravel.php.
CVE-2022-26520В pgjdbc до 42.3.3 злоумышленник (который контролирует URL-адрес или свойства jdbc) может вызывать java.util.logging.FileHandler для записи в произвольные файлы через свойства подключения loggerFile и loggerLevel. Примером ситуации является то, что злоумышленник может создать исполняемый JSP-файл в корневом каталоге Tomcat. ПРИМЕЧАНИЕ: позиция поставщика заключается в том, что нет уязвимости pgjdbc; вместо этого это уязвимость для любого приложения использовать драйвер pgjdbc с ненадежными свойствами подключения.
CVE-2020-12743В Gazie 7.32 обнаружена проблема. Успешная установка не удаляет и не блокирует (или каким-либо другим образом предотвращает использование) собственный файл /setup/install/setup.php, что означает, что любой может запросить его без аутентификации. Этот файл позволяет произвольное включение PHP-файлов через параметр hidden_req POST.
CVE-2017-14942Устройства Intelbras WRN 150 позволяют удаленным злоумышленникам читать файл конфигурации и, следовательно, обходить аутентификацию через прямой запрос к cgi-bin/DownloadCfg/RouterCfm.cfg, содержащий cookie admin:language=pt.
CVE-2017-10930ZXR10 1800-2S до версии v3.00.40 неправильно ограничивает доступ к ресурсу от неавторизованного субъекта, в результате чего обычные пользователи могут загружать файлы конфигурации для кражи информации, такой как учетные записи и пароли администратора.
CVE-2015-5211В некоторых ситуациях Spring Framework версий 4.2.0 - 4.2.1, 4.0.0 - 4.1.7, 3.2.0 - 3.2.14 и более старых неподдерживаемых версий уязвим для атаки Reflected File Download (RFD). Атака включает в себя создание злоумышленником URL-адреса с расширением пакетного сценария, который приводит к загрузке ответа, а не к его отображению, а также включает в себя некоторый ввод, отраженный в ответе.
Совпадений нет — уточните фильтр.