Envoy — это облачный высокопроизводительный прокси-сервер. В версиях до 1.22.1 реализация фильтра OAuth не включает механизм проверки токен…
Envoy — это облачный высокопроизводительный прокси-сервер. В версиях до 1.22.1 реализация фильтра OAuth не включает механизм проверки токенов доступа, поэтому по замыслу, когда отсутствует файл cookie, подписанный HMAC, должен быть запущен полный поток аутентификации. Однако текущая реализация предполагает, что токены доступа всегда проверяются, что позволяет получить доступ при наличии любого токена доступа, прикрепленного к запросу. Пользователям рекомендуется выполнить обновление. Для этой проблемы нет известного обходного пути.
Требования к продукту предписывают использование установленного алгоритма аутентификации, однако его реализация выполнена некорректно.
https://cwe.mitre.org/data/definitions/303.html →Открыть в коллекции CWE →Продукт не выполняет никакой аутентификации для функциональности, требующей подтверждённой идентичности пользователя или потребляющей значительный объём ресурсов.
https://cwe.mitre.org/data/definitions/306.html →Открыть в коллекции CWE →Данный шаблон атаки определяется выбором сообщений, распространяемых по многоадресным или общедоступным информационным каналам и предназначенных другому клиенту, путём определения значения параметра, присвоенного этому клиенту. Атака позволяет злоумышленнику получить доступ к потенциально конфиденциальной информации и, возможно, реализовать другие атаки через механизм распределения посредством имперсонации. Если канал/сообщение, которым манипулируют, является входным, а не выходным механизмом для системы (например, шиной команд), данная атака может быть использована для замены идентификатора злоумышленника на идентификатор с более высокими привилегиями.
https://capec.mitre.org/data/definitions/12.html →Открыть в коллекции CAPEC →Злоумышленник ищет и вызывает интерфейсы или функциональность, которые разработчики целевой системы не предназначали для публичного доступа. Если интерфейсы не выполняют аутентификацию запросов, злоумышленник может вызывать функциональность, к которой он не авторизован.
https://capec.mitre.org/data/definitions/36.html →Открыть в коллекции CAPEC →Злоумышленник создаёт вредоносные веб-ссылки и распространяет их (через веб-страницы, электронную почту и т. п.), как правило, целенаправленно, рассчитывая побудить пользователей перейти по ссылке и выполнить вредоносное действие в отношении стороннего приложения. В случае успеха действие, встроенное во вредоносную ссылку, будет обработано и принято целевым приложением с уровнем привилегий пользователя. Данный тип атаки эксплуатирует постоянство и неявное доверие к сеансовым cookie-файлам пользователей, на которые опираются многие современные веб-приложения. В такой архитектуре после аутентификации пользователя в приложении и создания сеансового cookie-файла в его системе все последующие транзакции в рамках сеанса аутентифицируются с использованием этого cookie-файла, включая потенциальные действия, инициированные злоумышленником и просто «эксплуатирующие» существующий сеансовый cookie.
https://capec.mitre.org/data/definitions/62.html →Открыть в коллекции CAPEC →Злоумышленник может злоупотребить протоколом аутентификации, уязвимым к атаке-отражению, для его обхода. Это позволяет злоумышленнику получить нелегитимный доступ к целевой системе без наличия требуемых учётных данных. Атаки-отражения представляют серьёзную угрозу для протоколов аутентификации, основанных на механизме запрос-ответ или аналогичном. Злоумышленник может выдавать себя за легитимного пользователя и, успешно проведя атаку-отражение в ходе аутентификации, получить нелегитимный доступ к системе.
https://capec.mitre.org/data/definitions/90.html →Открыть в коллекции CAPEC →Злоумышленник переводит цель в предшествующее состояние для эксплуатации потенциальных слабостей цели, зависящих от предшествующей конфигурации или факторов, связанных с состоянием. Даже в случаях, когда злоумышленник не может напрямую управлять конфигурацией целевого приложения, он может сбросить её до предшествующего состояния, поскольку многие приложения реализуют функции сброса.
https://capec.mitre.org/data/definitions/166.html →Открыть в коллекции CAPEC →Злоумышленник изменяет параметр или настройку канала связи с целью нарушения его безопасности. Это может приводить к раскрытию информации, вставке или удалению информации из потока коммуникаций и/или потенциальной компрометации системы.
https://capec.mitre.org/data/definitions/216.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| envoyproxy | Отслеживается | |
| servicemesh-proxy | Отслеживается | |
| envoy | * | Отслеживается |