An attacker may perform unauthenticated read and write operations on sensitive filesystem areas via the AppEngine Fileaccess over HTTP du…
An attacker may perform unauthenticated read and write operations on sensitive filesystem areas via the AppEngine Fileaccess over HTTP due to improper access restrictions. A critical filesystem directory was unintentionally exposed through the HTTP-based file access feature, allowing access without authentication. This includes device parameter files, enabling an attacker to read and modify application settings, including customer-defined passwords. Additionally, exposure of the custom application directory may allow execution of arbitrary Lua code within the sandboxed AppEngine environment.
Продукт делает файлы или каталоги доступными для неавторизованных субъектов, хотя этого делать не следует.
https://cwe.mitre.org/data/definitions/552.html →Открыть в коллекции CWE →Злоумышленник использует хорошо известные расположения ресурсов с целью подрыва безопасности цели. В большинстве систем файлы и ресурсы организованы в стандартную древовидную структуру. Это удобно для злоумышленников, поскольку они нередко знают, где искать ресурсы или файлы, необходимые для проведения атак. Даже если точное расположение целевого ресурса неизвестно, соглашения об именовании могут указывать на небольшую область дерева файлов целевой машины, в которой обычно расположены ресурсы. Например, конфигурационные файлы в системах Unix, как правило, хранятся в каталоге /etc. Злоумышленники могут использовать это для проведения атак других типов.
https://capec.mitre.org/data/definitions/150.html →Открыть в коллекции CAPEC →Злоумышленник получает несанкционированную информацию из-за ненадлежащим образом защищённых файлов. Если приложение хранит конфиденциальную информацию в файле без надлежащего контроля доступа, злоумышленник может получить доступ к файлу и найти в нём конфиденциальные данные.
https://capec.mitre.org/data/definitions/639.html →Открыть в коллекции CAPEC →