CWE一覧に戻る
CWE-527

バージョン管理リポジトリの不正な管理領域への暴露

Exposure of Version-Control Repository to an Unauthorized Control Sphere
脆弱性 作成中
JA

本製品は、CVS、git、またはその他のリポジトリをディレクトリ、アーカイブ、またはその他のリソースに保存し、転送し、またはその他の方法で権限のない行為者がアクセスできるようにします。

CVSやgitのようなバージョン管理リポジトリは、サブディレクトリ内に バージョン固有のメタデータやその他の詳細を保存する。これらのサブディレクトリがウェブサーバに保存されていたり、 アーカイブに追加されていたりすると、攻撃者に利用される可能性があります。この情報には、ユーザ名、ファイル名、パスルート、IP アドレス、ファイルがどのように変更されたかについての詳細な「差分」データなどが含まれるかもしれません。

EN

The product stores a CVS, git, or other repository in a directory, archive, or other resource that is stored, transferred, or otherwise made accessible to unauthorized actors.

Version control repositories such as CVS or git store version-specific metadata and other details within subdirectories. If these subdirectories are stored on a web server or added to an archive, then these could be used by an attacker. This information may include usernames, filenames, path root, IP addresses, and detailed "diff" data about how files have been changed - which could reveal source code snippets that were never intended to be made public.

Scope: Confidentiality / Impact: Read Application Data; Read Files or Directories
Recommendations include removing any CVS directories and repositories from the production server, disabling the use of remote CVS repositories, and ensuring that the latest CVS patches and version updates have been performed.
MITRE公式ページ — CWE-527