FileRise — это автономный веб-файловый менеджер с возможностью загрузки, редактирования и пакетных операций с несколькими файлами. До версии 1.4.0 ошибка бизнес-логики в обработке файлов/папок FileRise позволяла пользователям с низким уровнем привилегий выполнять несанкционированные операции (просмотр/удаление/изменение) над файлами, созданными другими пользователями. Основной причиной было определение принадлежности/видимости по именам папок (например, папка, названная в честь имени пользователя) и отсутствие проверок авторизации/владения на стороне сервера в конечных точках файловых операций.
Это соответствовало шаблону IDOR: злоумышленник мог работать с ресурсами, идентифицируемыми только по предсказуемым именам. Эта проблема была исправлена в версии 1.4.0 и усилена в версии 1.5.0. Обходной путь для этой проблемы включает в себя ограничение доступа пользователей, не являющихся администраторами, только для чтения или отключение API-интерфейсов удаления/переименования на стороне сервера, избегание создания папок верхнего уровня, названных в честь других имен пользователей, и добавление проверок на стороне сервера, которые подтверждают право собственности перед удалением/переименованием/перемещением.
Показать оригинальное описание (EN)
FileRise is a self-hosted web-based file manager with multi-file upload, editing, and batch operations. Prior to version 1.4.0, a business logic flaw in FileRise’s file/folder handling allows low-privilege users to perform unauthorized operations (view/delete/modify) on files created by other users. The root cause was inferring ownership/visibility from folder names (e.g., a folder named after a username) and missing server-side authorization/ownership checks across file operation endpoints. This amounted to an IDOR pattern: an attacker could operate on resources identified only by predictable names. This issue has been patched in version 1.4.0 and further hardened in version 1.5.0. A workaround for this issue involves restricting non-admin users to read-only or disable delete/rename APIs server-side, avoid creating top-level folders named after other usernames, and adding server-side checks that verify ownership before delete/rename/move.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Filerise Filerise
cpe:2.3:a:filerise:filerise:*:*:*:*:*:*:*:*
|
— |
1.4.0
|