Существует обход аутентификации в CyberPower PowerPanel Enterprise из-за невозможности о…
Существует обход аутентификации в CyberPower PowerPanel Enterprise из-за невозможности очистить метасимволы из имени пользователя, что позволяет злоумышленнику войти в приложение с пользователем по умолчанию «cyberpower», добавив непечатаемый символ. Не прошедший проверку подлинности злоумышленник может использовать эту уязвимость для входа в CypberPower PowerPanel Enterprise в качестве администратора с жестко закодированными учетными данными по умолчанию.
Продукт получает входные данные от вышестоящего компонента, однако не нейтрализует или некорректно нейтрализует специальные элементы, которые могут быть интерпретированы как escape-, метасимвольные или управляющие последовательности при передаче нижестоящему компоненту.
https://cwe.mitre.org/data/definitions/150.html →Открыть в коллекции CWE →Данный тип атаки предполагает использование злоумышленником метасимволов в заголовках электронных писем для внедрения нежелательного поведения в почтовые программы. Программное обеспечение для работы с электронной почтой становится всё более сложным и многофункциональным. Кроме того, почтовые приложения повсеместно распространены и напрямую связаны с интернетом, что делает их идеальными целями для запуска и распространения атак. По мере того как пользовательский спрос на новую функциональность почтовых приложений растёт, они всё больше напоминают браузеры со сложными процедурами рендеринга и подключаемыми модулями. По мере включения в почтовые приложения всё большей функциональности и её сокрытия от пользователя злоумышленники получают новые возможности. Фактически все почтовые приложения по умолчанию не отображают информацию из заголовков электронных писем, однако заголовок письма содержит ценные векторы атаки для злоумышленника — особенно если поведение почтового клиента известно. Метасимволы скрыты от пользователя, но могут содержать скрипты, перечисления, зонды и другие атаки против системы пользователя.
https://capec.mitre.org/data/definitions/41.html →Открыть в коллекции CAPEC →Атаки типа «Фальсификация журналов веб-сервера» предполагают внедрение, удаление или иное изменение содержимого журналов веб-сервера злоумышленником, как правило, с целью сокрытия других вредоносных действий. Кроме того, запись вредоносных данных в файлы журналов может быть направлена против задач, фильтров, отчётов и других агентов, обрабатывающих журналы в асинхронном шаблоне атаки. Данный шаблон атаки схож с «Внедрением/фальсификацией/подделкой журналов», за исключением того, что в данном случае атака направлена на журналы веб-сервера, а не приложения.
https://capec.mitre.org/data/definitions/81.html →Открыть в коллекции CAPEC →Данная атака направлена против файлов журналов целевого узла. Злоумышленник внедряет, модифицирует или фальсифицирует вредоносные записи в файле журнала, что позволяет ему ввести в заблуждение аудитора журнала, скрыть следы атаки или осуществить иные вредоносные действия. Целевой узел не обеспечивает надлежащего контроля доступа к журналам. В результате скомпрометированные данные попадают в файлы журналов, что приводит к нарушению подотчётности, неотказуемости и возможностей криминалистической экспертизы инцидентов.
https://capec.mitre.org/data/definitions/93.html →Открыть в коллекции CAPEC →Злоумышленник манипулирует заголовками и содержимым электронного письма, внедряя данные с использованием символов-разделителей, характерных для протокола.
https://capec.mitre.org/data/definitions/134.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| powerpanel_server | * | Отслеживается |