An unauthenticated remote attacker can run arbitrary commands on the affected devices with high privileges because the authentication for…
An unauthenticated remote attacker can run arbitrary commands on the affected devices with high privileges because the authentication for the Node_RED server is not configured by default.
Продукт не выполняет никакой аутентификации для функциональности, требующей подтверждённой идентичности пользователя или потребляющей значительный объём ресурсов.
https://cwe.mitre.org/data/definitions/306.html →Открыть в коллекции CWE →Данный шаблон атаки определяется выбором сообщений, распространяемых по многоадресным или общедоступным информационным каналам и предназначенных другому клиенту, путём определения значения параметра, присвоенного этому клиенту. Атака позволяет злоумышленнику получить доступ к потенциально конфиденциальной информации и, возможно, реализовать другие атаки через механизм распределения посредством имперсонации. Если канал/сообщение, которым манипулируют, является входным, а не выходным механизмом для системы (например, шиной команд), данная атака может быть использована для замены идентификатора злоумышленника на идентификатор с более высокими привилегиями.
https://capec.mitre.org/data/definitions/12.html →Открыть в коллекции CAPEC →Злоумышленник ищет и вызывает интерфейсы или функциональность, которые разработчики целевой системы не предназначали для публичного доступа. Если интерфейсы не выполняют аутентификацию запросов, злоумышленник может вызывать функциональность, к которой он не авторизован.
https://capec.mitre.org/data/definitions/36.html →Открыть в коллекции CAPEC →Злоумышленник создаёт вредоносные веб-ссылки и распространяет их (через веб-страницы, электронную почту и т. п.), как правило, целенаправленно, рассчитывая побудить пользователей перейти по ссылке и выполнить вредоносное действие в отношении стороннего приложения. В случае успеха действие, встроенное во вредоносную ссылку, будет обработано и принято целевым приложением с уровнем привилегий пользователя. Данный тип атаки эксплуатирует постоянство и неявное доверие к сеансовым cookie-файлам пользователей, на которые опираются многие современные веб-приложения. В такой архитектуре после аутентификации пользователя в приложении и создания сеансового cookie-файла в его системе все последующие транзакции в рамках сеанса аутентифицируются с использованием этого cookie-файла, включая потенциальные действия, инициированные злоумышленником и просто «эксплуатирующие» существующий сеансовый cookie.
https://capec.mitre.org/data/definitions/62.html →Открыть в коллекции CAPEC →Злоумышленник переводит цель в предшествующее состояние для эксплуатации потенциальных слабостей цели, зависящих от предшествующей конфигурации или факторов, связанных с состоянием. Даже в случаях, когда злоумышленник не может напрямую управлять конфигурацией целевого приложения, он может сбросить её до предшествующего состояния, поскольку многие приложения реализуют функции сброса.
https://capec.mitre.org/data/definitions/166.html →Открыть в коллекции CAPEC →Злоумышленник изменяет параметр или настройку канала связи с целью нарушения его безопасности. Это может приводить к раскрытию информации, вставке или удалению информации из потока коммуникаций и/или потенциальной компрометации системы.
https://capec.mitre.org/data/definitions/216.html →Открыть в коллекции CAPEC →