Azure Entra ID Elevation of Privilege Vulnerability
Azure Entra ID Elevation of Privilege Vulnerability
Продукт не выполняет или некорректно выполняет проверку авторизации при попытке субъекта получить доступ к ресурсу или выполнить действие.
https://cwe.mitre.org/data/definitions/285.html →Открыть в коллекции CWE →В приложениях, особенно веб-приложениях, доступ к функциональности ограничивается системой авторизации. Эта система сопоставляет списки контроля доступа (ACL) с элементами функциональности приложения — в частности, с URL-адресами веб-приложений. Если администратор не задал ACL для определённого элемента, злоумышленник может получить к нему доступ безнаказанно. Злоумышленник, способный обращаться к функциональности, не ограниченной ACL должным образом, может получить конфиденциальную информацию и, возможно, скомпрометировать приложение целиком. Такой злоумышленник может обращаться к ресурсам, которые должны быть доступны только пользователям с более высоким уровнем привилегий, получать доступ к административным разделам приложения или выполнять запросы на получение данных, к которым у него не должно быть доступа.
https://capec.mitre.org/data/definitions/1.html →Открыть в коллекции CAPEC →Нет описания в исходных данных.
https://capec.mitre.org/data/definitions/5.html →Открыть в коллекции CAPEC →Злоумышленник прямо или косвенно изменяет переменные окружения, используемые целевым программным обеспечением или управляющие им. Цель злоумышленника состоит в том, чтобы заставить целевое программное обеспечение отклониться от ожидаемого поведения способом, выгодным злоумышленнику.
https://capec.mitre.org/data/definitions/13.html →Открыть в коллекции CAPEC →Атака данного типа эксплуатирует конфигурацию системы, которая позволяет злоумышленнику либо напрямую обращаться к исполняемому файлу, например через доступ к командному интерпретатору, либо, в наиболее тяжёлых случаях, загружать файл и затем выполнять его. Особенно уязвимы веб-серверы, FTP-серверы и промежуточное программное обеспечение, ориентированное на обмен сообщениями и имеющее множество точек интеграции, поскольку и программисты, и администраторы должны согласованно понимать интерфейсы и правильные привилегии для каждого интерфейса.
https://capec.mitre.org/data/definitions/17.html →Открыть в коллекции CAPEC →В обстоятельствах, когда приложение хранит важные данные на стороне клиента в токенах (cookie-файлах, URL, файлах данных и т. п.), этими данными можно манипулировать. Если клиентские или серверные компоненты приложения повторно интерпретируют эти данные как токены аутентификации или данные (например, цены на товары в магазине или информацию о кошельке), то даже непрозрачная манипуляция этими данными может принести результат злоумышленнику. В данном шаблоне злоумышленник подрывает допущение о том, что клиентские токены были надлежащим образом защищены от подделки с помощью шифрования или запутывания.
https://capec.mitre.org/data/definitions/39.html →Открыть в коллекции CAPEC →Данный тип атаки использует символические ссылки для вызова переполнения буфера. Злоумышленник может попытаться создать или модифицировать файл символической ссылки таким образом, чтобы её содержимое привело к выходу данных за пределы допустимого диапазона. Когда целевое программное обеспечение обрабатывает файл символической ссылки, оно потенциально может переполнить внутренние буферы из-за недостаточной проверки границ.
https://capec.mitre.org/data/definitions/45.html →Открыть в коллекции CAPEC →SOA и веб-сервисы нередко используют реестр для поиска, получения информации о схемах и метаданных о сервисах. Отравленный реестр может перенаправлять (аналогично фишингу для серверов) запрашивающую сторону к вредоносному поставщику сервисов, предоставлять некорректную информацию в схемах или метаданных, а также удалять сведения об интерфейсах поставщика сервисов.
https://capec.mitre.org/data/definitions/51.html →Открыть в коллекции CAPEC →Данная атака направлена на предсказуемые идентификаторы сеанса с целью получения привилегий. Злоумышленник может предсказать идентификатор сеанса, используемый во время транзакции, и применить его для подделки личности и перехвата сеанса.
https://capec.mitre.org/data/definitions/59.html →Открыть в коллекции CAPEC →Данная атака направлена на повторное использование действительного идентификатора сеанса для подделки личности в целевой системе и получения привилегий. Злоумышленник пытается повторно использовать похищенный идентификатор сеанса, применявшийся ранее в транзакции, для подделки личности и перехвата сеанса. Другое название этого типа атаки — воспроизведение сеанса.
https://capec.mitre.org/data/definitions/60.html →Открыть в коллекции CAPEC →Злоумышленник манипулирует входными данными, которые целевое программное обеспечение передаёт в вызовы файловой системы операционной системы. Цель — получить доступ и, возможно, модифицировать области файловой системы, к которым целевое программное обеспечение не должно было предоставлять доступ.
https://capec.mitre.org/data/definitions/76.html →Открыть в коллекции CAPEC →Данная атака направлена на переменные, управляемые пользователем (DEBUG=1, PHP Globals и т. д.). Злоумышленник может переопределять переменные, используя переменные запроса, предоставляемые пользователем и применяемые непосредственно на сервере приложений без какой-либо санитизации данных. В крайних случаях злоумышленник может изменять переменные, управляющие бизнес-логикой приложения. Например, в языках наподобие PHP ряд неудачно заданных конфигураций по умолчанию может позволить пользователю переопределять переменные.
https://capec.mitre.org/data/definitions/77.html →Открыть в коллекции CAPEC →Злоумышленник применяет принудительный просмотр (прямой ввод URL) для доступа к разделам веб-сайта, которые в норме недоступны напрямую. Как правило, для защиты отдельных частей веб-приложения используется фронт-контроллер или аналогичный паттерн проектирования. Принудительный просмотр позволяет злоумышленнику получать информацию, выполнять привилегированные операции и добираться до разделов веб-приложения, которые были ненадлежащим образом защищены.
https://capec.mitre.org/data/definitions/87.html →Открыть в коллекции CAPEC →Злоумышленник вынуждает жертву загрузить в браузер содержимое, обходящее средства контроля зон безопасности, и получает повышенные привилегии для выполнения сценариев или иных веб-объектов, таких как неподписанные элементы управления ActiveX или апплеты. Это атака с повышением привилегий, направленная против механизма зональной безопасности веб-браузера.
https://capec.mitre.org/data/definitions/104.html →Открыть в коллекции CAPEC →Злоумышленник формирует запрос к цели, в результате которого та выводит/индексирует содержимое каталога. Один из распространённых методов получения содержимого каталога в виде вывода состоит в формировании запроса, содержащего путь, оканчивающийся именем каталога, а не именем файла, поскольку многие приложения настроены на вывод списка содержимого каталога при получении такого запроса. Злоумышленник может использовать это для изучения структуры каталогов цели, а также для получения имён файлов. Это нередко позволяет обнаружить тестовые файлы, резервные копии, временные файлы, скрытые файлы, конфигурационные файлы, учётные записи пользователей, содержимое сценариев, а также соглашения об именовании — всё это злоумышленник может использовать для проведения дальнейших атак.
https://capec.mitre.org/data/definitions/127.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость в системе безопасности ATA на накопителе для получения доступа к содержащейся на нём информации без предоставления надлежащих учётных данных. Защита ATA нередко применяется для предотвращения несанкционированного доступа к информации на жёстком диске. Данный механизм требует от пользователя ввода пароля, прежде чем BIOS получит доступ к содержимому накопителя. Некоторые реализации защиты ATA принимают команду ATA для обновления пароля без предварительной аутентификации пользователя через BIOS. Это происходит потому, что механизм безопасности предполагает, что пользователь уже прошёл аутентификацию через BIOS до отправки команд накопителю. Для эксплуатации данной уязвимости существуют различные методы, наиболее распространённый из которых — установка защищённого ATA накопителя в систему, не оснащённую функциями безопасности ATA (так называемая «горячая замена»). После установки накопителя в новую систему BIOS можно использовать для сброса пароля накопителя.
https://capec.mitre.org/data/definitions/402.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует уязвимость в авторизации для сбора системно-специфических данных и конфиденциальной информации из реестра (например, реестра Windows, Mac plist). В реестрах содержится информация о конфигурации системы, программном обеспечении, операционной системе и безопасности. Злоумышленник может использовать собранную информацию для проведения последующих атак.
https://capec.mitre.org/data/definitions/647.html →Открыть в коллекции CAPEC →Злоумышленник может эксплуатировать уязвимость в согласовании ключей Bluetooth, позволяющую ему расшифровывать информацию, передаваемую между двумя устройствами по Bluetooth. Злоумышленник использует схему «злоумышленник в середине» для изменения пакетов, передаваемых между двумя устройствами в процессе аутентификации, в частности битов энтропии. Зная количество битов энтропии, злоумышленник может легко расшифровывать информацию, передаваемую по каналу связи.
https://capec.mitre.org/data/definitions/668.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| entra_id | * | Отслеживается |