V
Сканер-ВСкаталог уязвимостей · v4.2
CWE-610КлассЧерновик
Абстракция: Класс
Статус: Черновик
Источник ↗

Управляемая извне ссылка на ресурс в другой сфере

Продукт использует управляемое извне имя или ссылку, разрешающуюся в ресурс, находящийся за пределами предусмотренной сферы контроля.

Открыть в каталоге с фильтром CWE →

Связанные уязвимости

CVE-2019-7290Проблема доступа была решена с помощью дополнительных ограничений песочницы. Эта проблема устранена в Shortcuts 2.1.3 для iOS. Процесс в песочнице может обходить ограничения песочницы.
CVE-2017-16088Модуль safe-eval описывает себя как более безопасную версию eval. Получив доступ к конструкторам объектов, несанкционированный ввод пользователя может получить доступ ко всей стандартной библиотеке и эффективно вырваться из песочницы.
CVE-2022-39206Onedev - это Git-сервер с открытым исходным кодом с CI/CD и Kanban. При использовании исполнителей заданий на основе Docker сокет Docker (например, /var/run/docker.sock в Linux) монтируется на каждом шаге Docker. Пользователи, которые могут определять и запускать задания CI/CD в проекте, могут использовать это для управления демоном Docker на хост-машине. Это известный опасный шаблон, поскольку его можно использовать для выхода из контейнеров Docker и, в большинстве случаев, получения прав root в хост-системе. Эта проблема позволяет обычным (не администраторам) пользователям потенциально захватить инфраструктуру сборки экземпляра OneDev. Злоумышленникам необходимо иметь учетную запись (или иметь возможность зарегистрировать ее) и иметь разрешение на создание проекта. Поскольку code.onedev.io имеет правильные предварительные условия для использования удаленными злоумышленниками, его можно было использовать для перехвата сборок самого OneDev, например, путем внедрения вредоносного ПО в образы Docker, которые создаются и отправляются в Docker Hub. Влияние увеличивается из-за этого, как описано ранее. Пользователям рекомендуется обновиться до версии 7.3.0 или выше. Известных обходных путей для этой проблемы нет.
CVE-2022-20239remap_pfn_range' здесь может отображать память ядра вне размера (например, может отображать область ядра), и поскольку 'vma->vm_page_prot' также может контролироваться пользовательским пространством, поэтому пользовательское пространство может отображать область ядра как доступную для записи, что легко использовать. Продукт: Android. Версии: Android SoC. Android ID: A-233972091.
CVE-2021-44041UiPath Assistant 21.4.4 будет загружать и выполнять данные, контролируемые злоумышленником, из пути к файлу, переданного аргументу --dev-widget обработчика URI для uipath-assistant://. Это позволяет злоумышленнику выполнять код на компьютере жертвы или перехватывать учетные данные NTLM, предоставив сетевой путь к файлу или путь WebDAV.
CVE-2021-43685libretime hv3.0.0-alpha.10 подвержен уязвимости манипулирования путями в /blob/master/legacy/application/modules/rest/controllers/ShowImageController.php через функцию rename.
CVE-2020-14057Monsta FTP 2.10.1 или более ранняя версия позволяет осуществлять внешний контроль над путями, используемыми в операциях с файловой системой. Это позволяет злоумышленникам читать и записывать произвольные локальные файлы, позволяя злоумышленнику получить удаленное выполнение кода в обычных развертываниях.
CVE-2024-42168HCL MyXalytics подвержен уязвимости загрузки ресурсов вне диапазона (HTTP). Злоумышленник может развернуть веб-сервер, который возвращает вредоносный контент, а затем заставить приложение получить и обработать этот контент.
CVE-2024-32980Spin — это инструмент разработчика для создания и запуска бессерверных приложений на базе WebAssembly. До версии 2.4.3 некоторые специально настроенные приложения Spin, использующие `self` запросы без указанного URL-адреса, могут быть вынуждены выполнять запросы к произвольным хостам через HTTP-заголовок `Host`. Для того чтобы приложение было уязвимым, необходимо соблюдение следующих условий: 1. Среда, в которой развернут Spin, направляет запросы в среду выполнения Spin на основе URL-адреса запроса, а не заголовка `Host`, и оставляет заголовок `Host` с его исходным значением; 2. Компонент приложения Spin, обрабатывающий входящий запрос, настроен со списком `allow_outbound_hosts`, содержащим `"self"`; и 3. В ответ на входящий запрос компонент выполняет исходящий запрос, URL-адрес которого не содержит имени хоста/порта. Spin 2.4.3 был выпущен для исправления этой проблемы.
CVE-2022-27593Сообщается об уязвимости внешнего управления ссылкой на ресурс, затрагивающей QNAP NAS под управлением Photo Station. В случае эксплуатации это может позволить злоумышленнику изменять системные файлы. Мы уже исправили эту уязвимость в следующих версиях: QTS 5.0.1: Photo Station 6.1.2 и более поздних версий QTS 5.0.0/4.5.x: Photo Station 6.0.22 и более поздних версий QTS 4.3.6: Photo Station 5.7.18 и более поздних версий QTS 4.3.3: Photo Station 5.4.15 и более поздних версий QTS 4.2.6: Photo Station 5.2.14 и более поздних версий.
CVE-2021-41244Grafana — это платформа с открытым исходным кодом для мониторинга и наблюдаемости. В затронутых версиях, когда включена бета-функция детального контроля доступа и в экземпляре Grafana имеется более одной организации, администраторы могут получать доступ к пользователям из других организаций. Grafana 8.0 представила механизм, который позволял пользователям с ролью администратора организации перечислять, добавлять, удалять и обновлять роли пользователей в других организациях, в которых они не являются администраторами. С включенным детальным контролем доступа администраторы организаций могут перечислять, добавлять, удалять и обновлять роли пользователей в другой организации, где у них нет роли администратора организации. Все установки между v8.0 и v8.2.3, на которых включена бета-версия детального контроля доступа и имеется более одной организации, должны быть обновлены как можно скорее. Если вы не можете выполнить обновление, вам следует отключить детальный контроль доступа с помощью флага функции.
CVE-2025-22144NamelessMC — это бесплатное, простое в использовании и мощное программное обеспечение для веб-сайтов серверов Minecraft. Пользователь с разрешениями admincp.core.emails или admincp.users.edit может проверять пользователей, а злоумышленник может сбросить их пароль. Когда учетная запись успешно подтверждена по электронной почте, код сброса имеет значение NULL, но когда учетная запись подтверждается вручную пользователем с разрешениями admincp.core.emails или admincp.users.edit, reset_code больше не будет иметь значение NULL, а будет пустым. Злоумышленник может запросить http://localhost/nameless/index.php?route=/forgot_password/&c= и сбросить пароль. В результате злоумышленник может скомпрометировать пароль другого пользователя и захватить его учетную запись. Эта проблема была решена в версии 2.1.3, и всем пользователям рекомендуется выполнить обновление. Обходные пути для этой уязвимости отсутствуют.
CVE-2022-24854Metabase — это приложение бизнес-аналитики и аналитики с открытым исходным кодом. SQLite имеет функцию, подобную FDW, под названием `ATTACH DATABASE`, которая позволяет подключать несколько баз данных SQLite через исходное соединение. Если злоумышленник имеет разрешения SQL как минимум для одной базы данных SQLite, он может присоединить эту базу данных ко второй базе данных, а затем может выполнять запросы по всем таблицам. Чтобы это сделать, злоумышленнику также необходимо знать путь к файлу второй базы данных. Пользователям рекомендуется как можно скорее выполнить обновление. Если вы не можете выполнить обновление, вы можете изменить строки подключения SQLIte, чтобы они содержали аргумент url `?limit_attached=0`, который запретит подключение к другим базам данных SQLite. Это затрагивает только пользователей, использующих SQLite.
CVE-2021-43844MSEdgeRedirect — это инструмент для перенаправления новостей, поиска, виджетов, погоды и многого другого в браузер пользователя по умолчанию. Версии MSEdgeRedirect до 0.5.0.1 уязвимы для удаленного выполнения кода через специально созданные URL-адреса. Эта уязвимость требует взаимодействия с пользователем и принятия запроса. Из-за особенностей кодирования MSEdgeRedirect параметры невозможно передать ни в один запускаемый файл. Однако есть два возможных сценария, в которых злоумышленник может сделать больше, чем просто небольшое раздражение. В сценарии 1 (подтверждено) пользователь посещает веб-страницу, контролируемую злоумышленником; пользователю предлагается загрузить исполняемый файл; пользователю предлагается принять вышеупомянутый запрос с созданным URL-адресом; и RCE выполняет полезную нагрузку, которую пользователь ранее загрузил, если путь загрузки успешно угадан. В сценарии 2 (пока не подтверждено) пользователь посещает контролируемую атакующим веб-страницу; пользователю предлагается принять вышеупомянутый запрос с созданным URL-адресом; и выполняется полезная нагрузка на удаленном SMB-сервере, контролируемом злоумышленником. Проблема была обнаружена в функции _DecodeAndRun(), в которой я ошибочно предположил, что _WinAPI_UrlIs() будет принимать только веб-ресурсы. К сожалению, file:/// проходит стандартную проверку _WinAPI_UrlIs(). Теперь пути к файлам проверяются напрямую и должны завершаться неудачей. В настоящее время неизвестно об эксплуатации этой уязвимости в дикой природе. Выпущена исправленная версия 0.5.0.1, которая проверяет и отклоняет эти специально созданные URL-адреса. Обходных путей для этой проблемы не существует. Пользователям рекомендуется не принимать никаких неожиданных запросов с веб-страниц.
CVE-2021-30245Проект получил сообщение о том, что все версии Apache OpenOffice до 4.1.8 могут открывать гиперссылки, отличные от http(s). Проблема существует примерно с 2006 года, и она также присутствует в версии 4.1.9. Если ссылка специально создана, это может привести к выполнению ненадежного кода. Всегда рекомендуется соблюдать осторожность при открытии документов из неизвестных и непроверенных источников. Мера по смягчению последствий в Apache OpenOffice 4.1.10 (не выпущенной) гарантирует отображение предупреждения безопасности, предоставляющего пользователю возможность продолжить открытие гиперссылки.