Злоумышленник может выполнять операции чтения и записи без аутентификации в конфиденциальных областях файловой системы через AppEngine Fileaccess через HTTP из-за неправильных ограничений доступа. Критический каталог файловой системы был непреднамеренно открыт через функцию доступа к файлам на основе HTTP, что позволило получить доступ без аутентификации. Сюда входят файлы параметров устройства, позволяющие злоумышленнику читать и изменять настройки приложения, включая пароли, определяемые пользователем.
Кроме того, доступ к каталогу пользовательского приложения может позволить выполнить произвольный код Lua в изолированной среде AppEngine.
Показать оригинальное описание (EN)
An attacker may perform unauthenticated read and write operations on sensitive filesystem areas via the AppEngine Fileaccess over HTTP due to improper access restrictions. A critical filesystem directory was unintentionally exposed through the HTTP-based file access feature, allowing access without authentication. This includes device parameter files, enabling an attacker to read and modify application settings, including customer-defined passwords. Additionally, exposure of the custom application directory may allow execution of arbitrary Lua code within the sandboxed AppEngine environment.
Характеристики атаки
Последствия
Строка CVSS v3.1