Плагин File Away для WordPress уязвим к несанкционированному доступу к данным из-за…
Плагин File Away для WordPress уязвим к несанкционированному доступу к данным из-за отсутствия проверки возможностей в функции ajax() во всех версиях до и включая 3.9.9.0.1. Это позволяет неаутентифицированным злоумышленникам, используя обратимый слабый алгоритм, читать содержимое произвольных файлов на сервере, которые могут содержать конфиденциальную информацию.
Продукт использует ненадёжный или опасный криптографический алгоритм либо протокол.
https://cwe.mitre.org/data/definitions/327.html →Открыть в коллекции CWE →Злоумышленник, располагая шифртекстом и используемым алгоритмом шифрования, выполняет исчерпывающий (методом грубой силы) поиск по пространству ключей для определения ключа, дешифрующего шифртекст в открытый текст.
https://capec.mitre.org/data/definitions/20.html →Открыть в коллекции CAPEC →Криптоанализ — это процесс выявления слабостей в криптографических алгоритмах и использования этих слабостей для расшифровки зашифрованного текста без знания секретного ключа (индуктивный вывод). Иногда слабость заключается не в самом криптографическом алгоритме, а в способе его применения, что и делает криптоанализ успешным. Злоумышленник может преследовать и иные цели: полное вскрытие (нахождение секретного ключа), глобальный вывод (нахождение функционально эквивалентного алгоритма шифрования и дешифрования, не требующего знания секретного ключа), информационный вывод (получение определённых сведений об открытых или зашифрованных текстах, которые ранее были неизвестны) и различение алгоритма (злоумышленник способен отличить результат шифрования (зашифрованный текст) от случайной перестановки битов).
https://capec.mitre.org/data/definitions/97.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость, возникающую вследствие применения хеш-алгоритма с низкой устойчивостью к коллизиям, для генерации запросов на подпись сертификата (CSR), содержащих блоки коллизий в разделах «подписываемых данных». Злоумышленник отправляет один CSR на подписание доверенному удостоверяющему центру, а затем использует подписанный блок для того, чтобы второй сертификат выглядел подписанным тем же удостоверяющим центром. Вследствие хеш-коллизии оба сертификата, будучи различными, дают одно и то же хеш-значение, и подписанный блок одинаково работает с обоими сертификатами. В итоге второй сертификат X.509 злоумышленника, который удостоверяющий центр никогда не видел, оказывается подписанным и верифицированным этим удостоверяющим центром.
https://capec.mitre.org/data/definitions/459.html →Открыть в коллекции CAPEC →Злоумышленник генерирует сообщение или блок данных, заставляющий получателя считать, что сообщение или блок данных были сформированы и криптографически подписаны авторитетным или надёжным источником, вводя тем самым жертву или операционную систему в заблуждение и побуждая к выполнению вредоносных действий.
https://capec.mitre.org/data/definitions/473.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует криптографическую слабость в реализации алгоритма проверки подписи для генерации действительной подписи без знания ключа.
https://capec.mitre.org/data/definitions/475.html →Открыть в коллекции CAPEC →Применение криптоаналитических методов для получения криптографических ключей или иного эффективного взлома шифрования сотовой связи с целью раскрытия содержимого трафика. Некоторые алгоритмы шифрования сотовой связи, такие как A5/1 и A5/2 (предусмотренные для использования в GSM), известны своей уязвимостью к подобным атакам; для их выполнения и расшифровки телефонных переговоров в режиме реального времени доступны коммерческие инструменты. Более новые алгоритмы шифрования, применяемые в UMTS и LTE, являются более стойкими и на данный момент считаются менее уязвимыми к подобным атакам. Следует, однако, учитывать, что злоумышленник, контролирующий поддельную базовую станцию сотовой связи, может принудительно использовать слабое шифрование даже на новых мобильных устройствах.
https://capec.mitre.org/data/definitions/608.html →Открыть в коллекции CAPEC →SIM-карты являются фактически основой доверия для мобильных устройств во всём мире. Они защищают мобильную идентификацию абонентов, связывают устройства с номерами телефонов и всё чаще хранят платёжные реквизиты, например в NFC-телефонах с функцией мобильных кошельков. Данная атака использует обновления по эфиру (OTA), распространяемые через криптографически защищённые SMS-сообщения, для доставки исполняемого кода на SIM-карту. Взломав ключ DES, злоумышленник может отправлять на устройство корректно подписанные двоичные SMS-сообщения, которые воспринимаются как Java-апплеты и выполняются на SIM-карте. Эти апплеты могут отправлять SMS, изменять номера голосовой почты и запрашивать местоположение телефона, а также выполнять множество других предопределённых функций. Этих возможностей вполне достаточно для широкого злоупотребления.
https://capec.mitre.org/data/definitions/614.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| Отслеживается | ||
| file_away | * | Отслеживается |