V
Сканер-ВСкаталог уязвимостей · v4.2
CWE-842БазаНеполный
Абстракция: База
Статус: Неполный
Источник ↗

Включение пользователя в некорректную группу

Продукт или администратор включает пользователя в некорректную группу.

Открыть в каталоге с фильтром CWE →

Связанные CAPEC

Связанные уязвимости

CVE-2022-45097Dell PowerScale OneFS 9.0.0.x-9.4.0.x содержит уязвимость неправильного управления пользователями. Злоумышленник в сети с низкими привилегиями может потенциально воспользоваться этой уязвимостью, что приведет к повышению привилегий и раскрытию информации.
CVE-2022-3650В Ceph была обнаружена ошибка повышения привилегий. Ceph-crash.service позволяет локальному злоумышленнику повысить привилегии до root в форме дампа сбоев и получить доступ к привилегированной информации.
CVE-2024-9412В затронутых продуктах Rockwell Automation существует уязвимость, связанная с неправильной авторизацией, которая может позволить неавторизованному пользователю войти в систему. Хотя удаление всех сопоставлений ролей маловероятно, это может произойти в случае неожиданного или случайного удаления администратором. В случае эксплуатации неавторизованный пользователь может получить доступ к данным, к которым у него был доступ ранее, но больше не должен иметь.
CVE-2023-25173containerd - это программное обеспечение с открытым исходным кодом для работы с контейнерами. В containerd до версий 1.6.18 и 1.5.18 была обнаружена ошибка, из-за которой дополнительные группы не настраивались должным образом внутри контейнера. Если злоумышленник имеет прямой доступ к контейнеру и манипулирует своим доступом к дополнительным группам, он может использовать доступ к дополнительным группам для обхода ограничений основной группы в некоторых случаях, потенциально получая доступ к конфиденциальной информации или возможность выполнять код в этом контейнере. Приложения, использующие библиотеку клиентских контейнеров containerd, также могут быть затронуты. Эта ошибка была исправлена в containerd v1.6.18 и v.1.5.18. Пользователи должны обновить свои версии до этих, а также воссоздать контейнеры для решения данной проблемы. Пользователям, полагающимся на сторонние приложения, использующие библиотеку клиентских контейнеров containerd, следует проверить это приложение на наличие отдельного уведомления и инструкций. В качестве временного решения необходимо убедиться, что инструкция Dockerfile `"USER $USERNAME"` не используется. Вместо этого установите точку входа контейнера на значение, подобное `ENTRYPOINT ["su", "-", "user"]`, чтобы позволить `su` правильно настроить дополнительные группы.
CVE-2022-31007eLabFTW — это электронный менеджер лабораторных журналов для исследовательских групп. До версии 4.3.0 уязвимость позволяет аутентифицированному пользователю с ролью администратора в команде назначать себе права системного администратора в приложении или создавать новую учетную запись системного администратора. Проблема была исправлена в eLabFTW версии 4.3.0. В контексте eLabFTW администратор — это учетная запись пользователя с определенными привилегиями для управления пользователями и контентом в назначенной команде/командах. Учетная запись системного администратора может управлять всеми учетными записями, командами и изменять общесистемные настройки в приложении. Воздействие не считается высоким, поскольку требует, чтобы злоумышленник имел доступ к учетной записи администратора. Обычные учетные записи пользователей не могут использовать это для получения прав администратора. Обходным путем для одной из проблем является удаление возможности для администраторов создавать учетные записи.
CVE-2022-2990Неправильная обработка дополнительных групп в контейнерном движке Buildah может привести к раскрытию конфиденциальной информации или возможной модификации данных, если злоумышленник имеет прямой доступ к уязвимому контейнеру, где дополнительные группы используются для установки разрешений доступа, и может выполнить двоичный код в этом контейнере.
CVE-2023-25575API Platform Core - это серверный компонент API Platform: гипермедийные и GraphQL API. Свойства ресурсов, защищенные с помощью опции `security` атрибута `ApiPlatform\Metadata\ApiProperty`, могут быть раскрыты неавторизованным пользователям. Проблема затрагивает большинство форматов сериализации, включая raw JSON, который включен по умолчанию при установке API Platform. Пользовательские форматы сериализации также могут быть затронуты. Проблема затрагивает только конечные точки коллекции, конечные точки элемента не затрагиваются. Формат JSON-LD не затрагивается этой проблемой. Результат правила безопасности выполняется только для первого элемента коллекции. Результат правила затем кэшируется и повторно используется для следующих элементов. Эта ошибка может привести к утечке данных неавторизованным пользователям, когда правило зависит от значения свойства элемента. Эта ошибка также может скрыть свойства, которые должны отображаться авторизованным пользователям. Эта проблема затрагивает ветки 2.7, 3.0 и 3.1. Пожалуйста, обновитесь до версий 2.7.10, 3.0.12 или 3.1.3. В качестве обходного пути замените `cache_key` массива контекста Serializer внутри пользовательского нормализатора, который работает с объектами, если используется опция security атрибута `ApiPlatform\Metadata\ApiProperty`.
CVE-2021-25749Рабочие нагрузки Windows могут выполняться как ContainerAdministrator, даже если эти рабочие нагрузки устанавливают для параметра runAsNonRoot значение true.
CVE-2022-2989Неправильная обработка дополнительных групп в контейнерном движке Podman может привести к раскрытию конфиденциальной информации или возможной модификации данных, если злоумышленник имеет прямой доступ к уязвимому контейнеру, где дополнительные группы используются для установки разрешений доступа, и может выполнить двоичный код в этом контейнере.