Три Helm-чарта Bitnami монтируют Kubernetes Secrets в предсказуемом пути (/opt/bitnami/*/secrets) вн…
Три Helm-чарта Bitnami монтируют Kubernetes Secrets в предсказуемом пути (/opt/bitnami/*/secrets) внутри корневого каталога веб-сервера. В уязвимых версиях это может привести к неаутентифицированному доступу к конфиденциальным данным через HTTP/S, если приложение доступно извне [1]. Рекомендуется обновиться до исправленной версии чарта. В качестве обходного решения можно использовать `usePasswordFiles=false` для хранения секретов в переменных окружения [1]. Источники: - [1] https://github.com/bitnami/charts/security/advisories/GHSA-wgg9-9qgw-529w
Продукт делает файлы или каталоги доступными для неавторизованных субъектов, хотя этого делать не следует.
https://cwe.mitre.org/data/definitions/552.html →Открыть в коллекции CWE →Злоумышленник использует хорошо известные расположения ресурсов с целью подрыва безопасности цели. В большинстве систем файлы и ресурсы организованы в стандартную древовидную структуру. Это удобно для злоумышленников, поскольку они нередко знают, где искать ресурсы или файлы, необходимые для проведения атак. Даже если точное расположение целевого ресурса неизвестно, соглашения об именовании могут указывать на небольшую область дерева файлов целевой машины, в которой обычно расположены ресурсы. Например, конфигурационные файлы в системах Unix, как правило, хранятся в каталоге /etc. Злоумышленники могут использовать это для проведения атак других типов.
https://capec.mitre.org/data/definitions/150.html →Открыть в коллекции CAPEC →Злоумышленник получает несанкционированную информацию из-за ненадлежащим образом защищённых файлов. Если приложение хранит конфиденциальную информацию в файле без надлежащего контроля доступа, злоумышленник может получить доступ к файлу и найти в нём конфиденциальные данные.
https://capec.mitre.org/data/definitions/639.html →Открыть в коллекции CAPEC →