CWE-527ВариантНеполный
Раскрытие репозитория системы контроля версий неавторизованной стороне
Продукт хранит репозиторий CVS, git или иной системы контроля версий в каталоге, архиве или другом ресурсе, который сохраняется, передаётся или иным образом становится доступен неавторизованным субъектам.
Открыть в каталоге с фильтром CWE →Связанные CAPEC
—
Связанные уязвимости
CVE-2021-21423`projen` - это инструмент для генерации проектов, который синтезирует файлы конфигурации проекта, такие как `package.json`, `tsconfig.json`, `.gitignore`, GitHub Workflows, `eslint`, `jest` и другие, из хорошо типизированного определения, написанного на JavaScript. Пользователи типа проекта `NodeProject` projen (включая любой тип проекта, производный от него) включают рабочий процесс `.github/workflows/rebuild-bot.yml`, который может позволить любому пользователю GitHub запускать выполнение ненадежного кода в контексте "основного" репозитория (в отличие от репозитория вилки). В некоторых ситуациях такой ненадежный код может потенциально иметь возможность коммитить в "основной" репозиторий. Рабочий процесс rebuild-bot запускается комментариями, включающими `@projen rebuild` в pull-request, чтобы запустить пересборку проекта projen и обновить pull request обновленными файлами. Этот рабочий процесс запускается событием `issue_comment` и, следовательно, всегда выполняется с `GITHUB_TOKEN`, принадлежащим репозиторию, в который делается pull-request (это контрастирует с рабочими процессами, запускаемыми событиями `pull_request`, которые всегда выполняются с `GITHUB_TOKEN`, принадлежащим репозиторию, из которого делается pull-request). Репозитории, в которых не настроена защита ветвей в их ветви по умолчанию (обычно `main` или `master`), могут позволить ненадежному пользователю получить доступ к секретам, настроенным в репозитории (таким как токены NPM и т.д.). Защита ветвей запрещает эту эскалацию, поскольку управляемый `GITHUB_TOKEN` не сможет изменить содержимое защищенной ветви, и затронутые рабочие процессы должны быть определены в ветви по умолчанию.
CVE-2022-20931Уязвимость в системе контроля версий Cisco TelePresence CE Software для устройств Cisco Touch 10 может позволить не прошедшему аутентификацию смежному злоумышленнику установить более старую версию программного обеспечения на затронутом устройстве.
Эта уязвимость связана с недостаточным контролем версий. Злоумышленник может воспользоваться этой уязвимостью, установив более старую версию Cisco TelePresence CE Software на затронутом устройстве. Успешная эксплуатация может позволить злоумышленнику воспользоваться уязвимостями в более старых версиях программного обеспечения. Cisco выпустила обновления программного обеспечения, устраняющие эту уязвимость. Обходных путей решения этой уязвимости не существует.