Permissions, Privileges, and Access Controls

Las debilidades en esta categoría están relacionadas con la gestión de permisos, privilegios y otras características de seguridad que se utilizan para realizar el control de acceso.

Algunos ejemplos comunes incluyen:

  • Permisos incorrectos: Archivos, directorios, funciones, procesos o dispositivos configurados con permisos demasiado permisivos, permitiendo el acceso a usuarios o entidades no autorizadas.

  • Controles de acceso débiles: Sistemas que no implementan mecanismos de autenticación y autorización robustos, permitiendo el acceso no autorizado o la suplantación de identidad.

  • Elevación de privilegios: Vulnerabilidades que permiten a los usuarios con bajos privilegios escalar sus permisos y obtener acceso a recursos a los que no deberían tener acceso.

  • Código con privilegios excesivos: Funciones o procesos del sistema que se ejecutan con más privilegios de los necesarios, aumentando la superficie de ataque.

  • Controles de acceso obsoletos: Sistemas que no actualizan los permisos y roles conforme a los cambios en las necesidades de acceso, dejando expuestos recursos que ya no necesitan protección.

Recursos

Última actualización