Уязвимость обхода песочницы, связанная с подготовленными телами конструк…
Уязвимость обхода песочницы, связанная с подготовленными телами конструкторов в Jenkins Script Security Plugin 1335.vf07d9ce377a_e и более ранних, позволяет злоумышленникам с разрешением определять и запускать скрипты в песочнице, включая Pipelines, обходить защиту песочницы и выполнять произвольный код в контексте JVM контроллера Jenkins.
Программный продукт не использует или некорректно использует механизм защиты, обеспечивающий достаточную защиту от направленных атак.
https://cwe.mitre.org/data/definitions/693.html →Открыть в коллекции CWE →В приложениях, особенно веб-приложениях, доступ к функциональности ограничивается системой авторизации. Эта система сопоставляет списки контроля доступа (ACL) с элементами функциональности приложения — в частности, с URL-адресами веб-приложений. Если администратор не задал ACL для определённого элемента, злоумышленник может получить к нему доступ безнаказанно. Злоумышленник, способный обращаться к функциональности, не ограниченной ACL должным образом, может получить конфиденциальную информацию и, возможно, скомпрометировать приложение целиком. Такой злоумышленник может обращаться к ресурсам, которые должны быть доступны только пользователям с более высоким уровнем привилегий, получать доступ к административным разделам приложения или выполнять запросы на получение данных, к которым у него не должно быть доступа.
https://capec.mitre.org/data/definitions/1.html →Открыть в коллекции CAPEC →Атака данного типа эксплуатирует конфигурацию системы, которая позволяет злоумышленнику либо напрямую обращаться к исполняемому файлу, например через доступ к командному интерпретатору, либо, в наиболее тяжёлых случаях, загружать файл и затем выполнять его. Особенно уязвимы веб-серверы, FTP-серверы и промежуточное программное обеспечение, ориентированное на обмен сообщениями и имеющее множество точек интеграции, поскольку и программисты, и администраторы должны согласованно понимать интерфейсы и правильные привилегии для каждого интерфейса.
https://capec.mitre.org/data/definitions/17.html →Открыть в коллекции CAPEC →Злоумышленник, располагая шифртекстом и используемым алгоритмом шифрования, выполняет исчерпывающий (методом грубой силы) поиск по пространству ключей для определения ключа, дешифрующего шифртекст в открытый текст.
https://capec.mitre.org/data/definitions/20.html →Открыть в коллекции CAPEC →Атака данного типа эксплуатирует уязвимости в аутентификации канала взаимодействия клиент/сервер и целостности данных. Она использует неявное доверие, которое сервер оказывает клиенту, или, что важнее, тому, кого сервер считает клиентом. Злоумышленник реализует данный тип атаки, взаимодействуя напрямую с сервером, который при этом полагает, что общается только с действительным клиентом. Существует множество разновидностей данного типа атак.
https://capec.mitre.org/data/definitions/22.html →Открыть в коллекции CAPEC →Злоумышленник ищет и вызывает интерфейсы или функциональность, которые разработчики целевой системы не предназначали для публичного доступа. Если интерфейсы не выполняют аутентификацию запросов, злоумышленник может вызывать функциональность, к которой он не авторизован.
https://capec.mitre.org/data/definitions/36.html →Открыть в коллекции CAPEC →SOA и веб-сервисы нередко используют реестр для поиска, получения информации о схемах и метаданных о сервисах. Отравленный реестр может перенаправлять (аналогично фишингу для серверов) запрашивающую сторону к вредоносному поставщику сервисов, предоставлять некорректную информацию в схемах или метаданных, а также удалять сведения об интерфейсах поставщика сервисов.
https://capec.mitre.org/data/definitions/51.html →Открыть в коллекции CAPEC →Данная атака использует доверие REST-приложений (Representational State Transfer) к системным ресурсам и среде для получения конфиденциальных данных после завершения SSL.
https://capec.mitre.org/data/definitions/57.html →Открыть в коллекции CAPEC →Данная атака направлена на предсказуемые идентификаторы сеанса с целью получения привилегий. Злоумышленник может предсказать идентификатор сеанса, используемый во время транзакции, и применить его для подделки личности и перехвата сеанса.
https://capec.mitre.org/data/definitions/59.html →Открыть в коллекции CAPEC →Злоумышленник пассивно перехватывает сетевые коммуникации и захватывает код приложения, предназначенный для авторизованного клиента. Получив его, злоумышленник может использовать его в исходном виде или путём обратной разработки извлечь конфиденциальную информацию либо воспользоваться отношениями доверия между клиентом и сервером. Такой код может относиться к динамическому обновлению клиента, устанавливаемому патчу или любому другому взаимодействию, при котором клиент авторизован для связи с сервером.
https://capec.mitre.org/data/definitions/65.html →Открыть в коллекции CAPEC →Нет описания в исходных данных.
https://capec.mitre.org/data/definitions/74.html →Открыть в коллекции CAPEC →Злоумышленник применяет принудительный просмотр (прямой ввод URL) для доступа к разделам веб-сайта, которые в норме недоступны напрямую. Как правило, для защиты отдельных частей веб-приложения используется фронт-контроллер или аналогичный паттерн проектирования. Принудительный просмотр позволяет злоумышленнику получать информацию, выполнять привилегированные операции и добираться до разделов веб-приложения, которые были ненадлежащим образом защищены.
https://capec.mitre.org/data/definitions/87.html →Открыть в коллекции CAPEC →Межсайтовая трассировка (XST) позволяет злоумышленнику похитить cookie сессии жертвы и, возможно, другие учётные данные аутентификации, передаваемые в заголовке HTTP-запроса при взаимодействии браузера жертвы с веб-сервером целевой системы.
https://capec.mitre.org/data/definitions/107.html →Открыть в коллекции CAPEC →Злоумышленник формирует запрос к цели, в результате которого та выводит/индексирует содержимое каталога. Один из распространённых методов получения содержимого каталога в виде вывода состоит в формировании запроса, содержащего путь, оканчивающийся именем каталога, а не именем файла, поскольку многие приложения настроены на вывод списка содержимого каталога при получении такого запроса. Злоумышленник может использовать это для изучения структуры каталогов цели, а также для получения имён файлов. Это нередко позволяет обнаружить тестовые файлы, резервные копии, временные файлы, скрытые файлы, конфигурационные файлы, учётные записи пользователей, содержимое сценариев, а также соглашения об именовании — всё это злоумышленник может использовать для проведения дальнейших атак.
https://capec.mitre.org/data/definitions/127.html →Открыть в коллекции CAPEC →Злоумышленник может передать вредоносный код на другом языке для получения доступа к привилегиям, непреднамеренно не предоставленным изолированной средой, тем самым совершая побег из неё. Например, код Java не может выполнять небезопасные операции, такие как изменение произвольных адресов памяти, вследствие ограничений, налагаемых верификатором байт-кода и JVM. При наличии разрешения Java-код может напрямую обращаться к нативному коду на C, который может выполнять небезопасные операции, такие как системные вызовы и изменение произвольных адресов памяти от имени Java-кода. Для обеспечения изоляции Java не предоставляет недоверенному коду неопосредованный доступ к нативному коду на C. Вместо этого коду в изолированной среде, как правило, разрешается вызывать только определённое подмножество уже существующего нативного кода, являющегося частью стандартных библиотек.
https://capec.mitre.org/data/definitions/237.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует сложность структуры данных, допускающей как подписанное, так и неподписанное содержимое, с целью обработки неподписанных данных как подписанных.
https://capec.mitre.org/data/definitions/477.html →Открыть в коллекции CAPEC →Злоумышленник получает доступ к приложению, службе или устройству с привилегиями авторизованного или привилегированного пользователя посредством выхода из ограничений виртуализированной среды. После этого злоумышленник получает возможность обращаться к ресурсам или выполнять несанкционированный код в хост-среде, как правило с привилегиями пользователя, выполняющего виртуализированный процесс. Успешное выполнение атаки данного типа нередко является первым шагом в цепочке более сложных атак.
https://capec.mitre.org/data/definitions/480.html →Открыть в коллекции CAPEC →Злоумышленник может эксплуатировать уязвимость в согласовании ключей Bluetooth, позволяющую ему расшифровывать информацию, передаваемую между двумя устройствами по Bluetooth. Злоумышленник использует схему «злоумышленник в середине» для изменения пакетов, передаваемых между двумя устройствами в процессе аутентификации, в частности битов энтропии. Зная количество битов энтропии, злоумышленник может легко расшифровывать информацию, передаваемую по каналу связи.
https://capec.mitre.org/data/definitions/668.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| Отслеживается | ||
| jenkins | Отслеживается | |
| jenkins | Отслеживается | |
| jenkins | Отслеживается | |
| jenkins | Отслеживается | |
| jenkins | Отслеживается | |
| jenkins-2-plugins | Отслеживается | |
| jenkins-2-plugins | Отслеживается | |
| jenkins-2-plugins | Отслеживается | |
| jenkins-2-plugins | Отслеживается | |
| jenkins-2-plugins | Отслеживается | |
| script_security | * | Отслеживается |