CAPEC-139ДетальныйЧерновик
Выход за пределы каталога по относительному пути
Злоумышленник эксплуатирует слабость в проверке входных данных цели, предоставляя специально сформированный путь с использованием точек и слешей для получения доступа к произвольным файлам или ресурсам. Злоумышленник изменяет известный путь в цели для доступа к материалам, недоступным через штатные каналы. Как правило, данные атаки предполагают добавление дополнительных разделителей пути (/ или \) и/или точек (.), либо их кодирований, в различных комбинациях для перехода в родительские каталоги или совершенно иные ветви структуры каталогов цели.
Открыть в каталоге с фильтром CAPEC →Связанные уязвимости
CVE-2023-3941Уязвимость обхода относительного пути в OEM-устройствах на базе ZkTeco позволяет злоумышленнику записать любой файл в системе с правами root.
Эта проблема затрагивает OEM-устройства на базе ZkTeco (ZkTeco ProFace X, Smartec ST-FR043, Smartec
ST-FR041ME и, возможно, другие) с ZAM170-NF-1.8.25-7354-Ver1.0.0
и, возможно, другие.
CVE-2012-6069Уязвимость обхода каталогов в Runtime Toolkit в CODESYS Runtime System 2.3.x и 2.4.x позволяет удаленным злоумышленникам читать, перезаписывать или создавать произвольные файлы через .. (dot dot) в запросе к службе прослушивания TCP.
CVE-2025-62878A malicious user can manipulate the parameters.pathPattern to create PersistentVolumes in arbitrary locations on the host node, potentially overwriting sensitive files or gaining access to unintended directories.
CVE-2025-52207PBXCoreREST/Controllers/Files/PostController.php in MikoPBX through 2024.1.114 allows uploading a PHP script to an arbitrary directory.
CVE-2024-47051Данное уведомление касается двух критических уязвимостей безопасности, присутствующих в версиях Mautic до 5.2.3. Эти уязвимости могут быть использованы аутентифицированными пользователями.
* Удаленное выполнение кода (RCE) через загрузку ресурсов: Уязвимость удаленного выполнения кода была выявлена в функциональности загрузки ресурсов. Недостаточное обеспечение разрешенных расширений файлов позволяет злоумышленнику обойти ограничения и загрузить исполняемые файлы, такие как PHP скрипты.
* Уязвимость обхода по пути удаления файлов: В процессе проверки загрузки существует уязвимость обхода по пути. Из-за некорректной обработки компонентов пути аутентифицированный пользователь может манипулировать процессом удаления файлов, чтобы удалить произвольные файлы на хост-системе.
CVE-2024-3025mintplex-labs/anything-llm уязвим для атак с обходом пути из-за недостаточной проверки входных данных, предоставляемых пользователем, в функциональности имени файла логотипа. Злоумышленники могут использовать эту уязвимость, манипулируя именем файла логотипа, чтобы ссылаться на файлы за пределами ограниченного каталога. Это может привести к несанкционированному чтению или удалению файлов с использованием конечных точек `/api/system/upload-logo` и `/api/system/logo`. Проблема возникает из-за отсутствия фильтрации или проверки имени файла логотипа, что позволяет злоумышленникам нацеливаться на конфиденциальные файлы, такие как база данных приложения.
CVE-2025-64446Выполнение произвольного кода в FortiWeb
CVE-2025-47445Плагин Eventin для WordPress уязвим к обходу относительного пути, что позволяет производить обход пути. Эта уязвимость затрагивает версии Eventin до 4.0.26 включительно [1]. Злоумышленник может скачать произвольные файлы с сервера, включая файлы с учетными данными или резервные копии [2].
Источники:
- [1] https://patchstack.com/database/wordpress/plugin/wp-event-solution/vulnerability/wordpress-eventin-4-0-26-arbitrary-file-download-vulnerability?_s_id=cve
CVE-2025-46433В JetBrains TeamCity до версии 2025.03.1 была возможна неправильная проверка пути в параметре loggingPreset. Более подробная информация об этой уязвимости доступна на сайте JetBrains [1].
Источники:
- [1] https://www.jetbrains.com/privacy-security/issues-fixed/
CVE-2025-3365Отсутствие защиты от обхода пути позволяет получить доступ к любому файлу на сервере.
Эта уязвимость может позволить злоумышленнику прочитать конфиденциальные файлы на сервере, такие как файлы конфигурации или данные аутентификации. Рекомендуется применить меры по защите от обхода пути, такие как проверка и фильтрация входных данных [1].
Источники:
- [1] https://www.bbraun.com/productsecurity
CVE-2025-23360NVIDIA Nemo Framework содержит уязвимость, при которой пользователь может вызвать проблему с обходом относительного пути посредством произвольной записи файла. Успешная эксплуатация этой уязвимости может привести к выполнению кода и подделке данных.
CVE-2024-54154В JetBrains YouTrack до версии 2024.3.51866 захват системы был возможен через обход пути в песочнице плагина.
CVE-2024-47856In RSA Authentication Agent before 7.4.7, service paths and shortcut paths may be vulnerable to path interception if the path has one or more spaces and is not surrounded by quotation marks. An adversary can place an executable in a higher-level directory of the path, and Windows will resolve that executable instead of the intended executable.
CVE-2024-43399Mobile Security Framework (MobSF) — это платформа для тестирования на проникновение, анализа вредоносного ПО и оценки безопасности, способная выполнять статический и динамический анализ. До версии 4.0.7 существует недостаток в разделе анализа статических библиотек. В частности, во время извлечения файлов с расширением .a мера, предназначенная для предотвращения атак Zip Slip, реализована неправильно. Поскольку реализованную меру можно обойти, уязвимость позволяет злоумышленнику извлекать файлы в любое желаемое место на сервере, на котором работает MobSF. Эта уязвимость исправлена в версии 4.0.7.
CVE-2024-24578RaspberryMatic — это операционная система с открытым исходным кодом для устройств интернета вещей HomeMatic. RaspberryMatic / OCCU до версии 3.75.6.20240316 содержит уязвимость удаленного выполнения кода (RCE) без аутентификации, вызванную множеством проблем в компоненте `HMIPServer.jar` на основе Java. RaspberryMatric включает `HMIPServer` на основе Java, к которому можно получить доступ через URL-адреса, начинающиеся с `/pages/jpages`. Однако класс `FirmwareController` не выполняет никаких проверок идентификатора сеанса, поэтому к этой функции можно получить доступ без действительного сеанса. Из-за этой проблемы злоумышленники могут получить удаленное выполнение кода от имени пользователя root, что позволяет полностью скомпрометировать систему. Версия 3.75.6.20240316 содержит исправление.