The vulnerability exists in BLUVOYIX due to improper authentication in the BLUVOYIX backend APIs. An unauthenticated remote attacker coul…
The vulnerability exists in BLUVOYIX due to improper authentication in the BLUVOYIX backend APIs. An unauthenticated remote attacker could exploit this vulnerability by sending specially crafted HTTP requests to the vulnerable APIs. Successful exploitation of this vulnerability could allow the attacker to gain full access to customers' data and completely compromise the targeted platform.
Когда субъект заявляет об определённой идентичности, продукт не доказывает или недостаточно доказывает правомерность этого утверждения.
https://cwe.mitre.org/data/definitions/287.html →Открыть в коллекции CWE →Атака данного типа эксплуатирует уязвимости в аутентификации канала взаимодействия клиент/сервер и целостности данных. Она использует неявное доверие, которое сервер оказывает клиенту, или, что важнее, тому, кого сервер считает клиентом. Злоумышленник реализует данный тип атаки, взаимодействуя напрямую с сервером, который при этом полагает, что общается только с действительным клиентом. Существует множество разновидностей данного типа атак.
https://capec.mitre.org/data/definitions/22.html →Открыть в коллекции CAPEC →Данная атака использует доверие REST-приложений (Representational State Transfer) к системным ресурсам и среде для получения конфиденциальных данных после завершения SSL.
https://capec.mitre.org/data/definitions/57.html →Открыть в коллекции CAPEC →Нет описания в исходных данных.
https://capec.mitre.org/data/definitions/94.html →Открыть в коллекции CAPEC →Злоумышленник получает несанкционированный доступ к приложению, сервису или устройству либо путём использования присущих механизму аутентификации слабостей, либо эксплуатируя уязвимость в реализации схемы аутентификации. При данной атаке механизм аутентификации функционирует, однако тщательно спланированная последовательность событий вынуждает его предоставить доступ злоумышленнику.
https://capec.mitre.org/data/definitions/114.html →Открыть в коллекции CAPEC →Злоумышленник получает доступ к приложению, сервису или устройству с привилегиями авторизованного или привилегированного пользователя, обходя механизм аутентификации или уклоняясь от него. Тем самым злоумышленник получает доступ к защищённым данным без прохождения аутентификации.
https://capec.mitre.org/data/definitions/115.html →Открыть в коллекции CAPEC →Подмена удостоверений означает принятие (то есть присвоение себе) чужой идентичности (человека или нечеловеческой сущности) и последующее использование этой идентичности для достижения цели. Злоумышленник может создавать сообщения, выглядящие как исходящие от другого субъекта, или использовать похищенные/поддельные учётные данные аутентификации.
https://capec.mitre.org/data/definitions/151.html →Открыть в коллекции CAPEC →Злоумышленник использует ненадлежащую аутентификацию для предоставления данных или услуг под фальсифицированной идентичностью. Целью использования фальсифицированной идентичности может быть предотвращение отслеживаемости предоставленных данных или принятие прав, предоставленных другому лицу. Одной из простейших форм данной атаки является создание электронного письма с изменённым полем «From» для того, чтобы сообщение выглядело как отправленное кем-то иным, а не фактическим отправителем. Исходная система (в данном случае электронная почта) не обеспечивает надлежащую аутентификацию источника, и в результате получатель ошибочно выполняет предписанное действие. Результаты атаки варьируются в зависимости от её деталей, однако типичными являются повышение привилегий, обфускация других атак и повреждение/манипуляция данными.
https://capec.mitre.org/data/definitions/194.html →Открыть в коллекции CAPEC →Данный тип атаки предполагает злоумышленника, эксплуатирующего уязвимости в механизме аутентификации приложения на основе сеансов. Злоумышленник получает возможность похитить или подменить активный сеанс и использовать его для несанкционированного доступа к приложению.
https://capec.mitre.org/data/definitions/593.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует уязвимость в аутентификации для создания маркера доступа (или его эквивалента), имитирующего иной субъект, после чего связывает процесс/поток с этим поддельным маркером. Это приводит к тому, что последующий пользователь принимает решение или выполняет действие на основе предполагаемой идентификации, а не ответа, блокирующего злоумышленника.
https://capec.mitre.org/data/definitions/633.html →Открыть в коллекции CAPEC →Эксплуатируя недостаточные права доступа, существует возможность загрузить веб-шелл на веб-сервер таким образом, что он может быть выполнен удалённо. Этот шелл может обладать различными возможностями, функционируя как «шлюз» к базовому веб-серверу. Шелл может выполняться с более высоким уровнем привилегий веб-сервера, предоставляя возможность выполнять вредоносный код с повышенными привилегиями.
https://capec.mitre.org/data/definitions/650.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| bluvoyix | * | Отслеживается |