Code by Zapier до 2022-08-17 допускал повышение привилегий внутри учетной записи, кот…
Code by Zapier до 2022-08-17 допускал повышение привилегий внутри учетной записи, которое включало выполнение кода Python или JavaScript. Другими словами, Code by Zapier предоставлял управляемую клиентом виртуальную машину общего назначения, которая непреднамеренно предоставляла полный доступ всем пользователям учетной записи компании, но должна была обеспечивать контроль доступа на основе ролей внутри учетной записи этой компании. До 2022-08-17 клиент мог решить эту проблему, (по сути) используя отдельную виртуальную машину для приложения, которое содержало учетные данные - или другие секреты, - которые не должны были передаваться всем его сотрудникам. (Для работы этих независимых виртуальных машин потребовалось бы несколько учетных записей.)
Программный продукт задаёт разрешения для критически важного с точки зрения безопасности ресурса таким образом, что этот ресурс может быть прочитан или изменён непредусмотренными субъектами.
https://cwe.mitre.org/data/definitions/732.html →Открыть в коллекции CWE →В приложениях, особенно веб-приложениях, доступ к функциональности ограничивается системой авторизации. Эта система сопоставляет списки контроля доступа (ACL) с элементами функциональности приложения — в частности, с URL-адресами веб-приложений. Если администратор не задал ACL для определённого элемента, злоумышленник может получить к нему доступ безнаказанно. Злоумышленник, способный обращаться к функциональности, не ограниченной ACL должным образом, может получить конфиденциальную информацию и, возможно, скомпрометировать приложение целиком. Такой злоумышленник может обращаться к ресурсам, которые должны быть доступны только пользователям с более высоким уровнем привилегий, получать доступ к административным разделам приложения или выполнять запросы на получение данных, к которым у него не должно быть доступа.
https://capec.mitre.org/data/definitions/1.html →Открыть в коллекции CAPEC →Атака данного типа эксплуатирует конфигурацию системы, которая позволяет злоумышленнику либо напрямую обращаться к исполняемому файлу, например через доступ к командному интерпретатору, либо, в наиболее тяжёлых случаях, загружать файл и затем выполнять его. Особенно уязвимы веб-серверы, FTP-серверы и промежуточное программное обеспечение, ориентированное на обмен сообщениями и имеющее множество точек интеграции, поскольку и программисты, и администраторы должны согласованно понимать интерфейсы и правильные привилегии для каждого интерфейса.
https://capec.mitre.org/data/definitions/17.html →Открыть в коллекции CAPEC →Данная атака направлена на повторное использование действительного идентификатора сеанса для подделки личности в целевой системе и получения привилегий. Злоумышленник пытается повторно использовать похищенный идентификатор сеанса, применявшийся ранее в транзакции, для подделки личности и перехвата сеанса. Другое название этого типа атаки — воспроизведение сеанса.
https://capec.mitre.org/data/definitions/60.html →Открыть в коллекции CAPEC →Злоумышленник вынуждает клиента установить сеанс с целевым программным обеспечением, используя идентификатор сеанса, предоставленный злоумышленником. После успешной аутентификации пользователя в целевом программном обеспечении злоумышленник использует (теперь уже привилегированный) идентификатор сеанса в собственных транзакциях. Данная атака эксплуатирует тот факт, что целевое программное обеспечение либо полагается на идентификаторы сеанса, генерируемые клиентом, либо сохраняет прежние идентификаторы сеанса после повышения привилегий.
https://capec.mitre.org/data/definitions/61.html →Открыть в коллекции CAPEC →Злоумышленник создаёт вредоносные веб-ссылки и распространяет их (через веб-страницы, электронную почту и т. п.), как правило, целенаправленно, рассчитывая побудить пользователей перейти по ссылке и выполнить вредоносное действие в отношении стороннего приложения. В случае успеха действие, встроенное во вредоносную ссылку, будет обработано и принято целевым приложением с уровнем привилегий пользователя. Данный тип атаки эксплуатирует постоянство и неявное доверие к сеансовым cookie-файлам пользователей, на которые опираются многие современные веб-приложения. В такой архитектуре после аутентификации пользователя в приложении и создания сеансового cookie-файла в его системе все последующие транзакции в рамках сеанса аутентифицируются с использованием этого cookie-файла, включая потенциальные действия, инициированные злоумышленником и просто «эксплуатирующие» существующий сеансовый cookie.
https://capec.mitre.org/data/definitions/62.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует возможности цели, которые должны быть зарезервированы для привилегированных пользователей или администраторов, но доступны непривилегированным или менее привилегированным учётным записям. Доступ к конфиденциальным данным и функциональности должен быть разграничен таким образом, чтобы только авторизованные пользователи могли обращаться к этим ресурсам.
https://capec.mitre.org/data/definitions/122.html →Открыть в коллекции CAPEC →Злоумышленник формирует запрос к цели, в результате которого та выводит/индексирует содержимое каталога. Один из распространённых методов получения содержимого каталога в виде вывода состоит в формировании запроса, содержащего путь, оканчивающийся именем каталога, а не именем файла, поскольку многие приложения настроены на вывод списка содержимого каталога при получении такого запроса. Злоумышленник может использовать это для изучения структуры каталогов цели, а также для получения имён файлов. Это нередко позволяет обнаружить тестовые файлы, резервные копии, временные файлы, скрытые файлы, конфигурационные файлы, учётные записи пользователей, содержимое сценариев, а также соглашения об именовании — всё это злоумышленник может использовать для проведения дальнейших атак.
https://capec.mitre.org/data/definitions/127.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость в конфигурации средств контроля доступа и способен обойти предусмотренную этими механизмами защиту, получив тем самым несанкционированный доступ к системе или сети. Чувствительная функциональность всегда должна быть защищена средствами контроля доступа. Однако настройка всех, кроме самых простых, систем контроля доступа может быть весьма сложной задачей, при выполнении которой возможны многочисленные ошибки. Если злоумышленник способен обнаружить некорректно настроенные параметры безопасности доступа, он может эксплуатировать их в атаке.
https://capec.mitre.org/data/definitions/180.html →Открыть в коллекции CAPEC →Злоумышленник извлекает учётные данные для подписания кода из производственной среды и затем использует их для подписания вредоносного содержимого ключом разработчика. Многие разработчики используют ключи подписания для подписания кода или его хешей. Когда пользователи или приложения проверяют корректность подписей, они приходят к выводу, что код исходит от владельца ключа подписания и не был изменён с момента применения подписи. Если злоумышленник извлёк учётные данные для подписания, он может использовать их для подписания собственных пакетов кода. Пользователи или инструменты, проверяющие подписи кода, вероятнее всего, предположат, что код поступил от легитимного разработчика, и установят или запустят код, фактически предоставив злоумышленнику возможность выполнять произвольный код на компьютере жертвы. Данная атака отличается от CAPEC-673, поскольку злоумышленник сам выполняет подписание кода.
https://capec.mitre.org/data/definitions/206.html →Открыть в коллекции CAPEC →Злоумышленник получает контроль над процессом, которому в операционной системе назначены повышенные привилегии, для выполнения произвольного кода с этими привилегиями. Некоторым процессам в операционной системе назначаются повышенные привилегии — как правило, посредством связи с определённым пользователем, группой или ролью. Если злоумышленник может захватить данный процесс, он получает возможность принять его уровень привилегий для выполнения собственного кода.
https://capec.mitre.org/data/definitions/234.html →Открыть в коллекции CAPEC →Злоумышленники знают, что определённые исполняемые файлы будут регулярно запускаться в ходе штатной обработки. Если эти файлы не защищены надлежащими правами доступа к файловой системе, их можно заменить вредоносным программным обеспечением. Такое вредоносное ПО может выполняться с более высокими привилегиями системы. Вариантом данного шаблона является обнаружение самораспаковывающихся установочных пакетов, распаковывающих исполняемые файлы в каталоги со слабыми правами доступа, которые после установки не удаляются должным образом. Эти файлы могут быть заменены вредоносным программным обеспечением, которое затем может быть запущено.
https://capec.mitre.org/data/definitions/642.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| code_by_zapier | * | Отслеживается |