Un attaquant peut contourner les restrictions de OpenFGA, via Check / ListObject calls, afin d’obtenir les privilèges d’un utilisateur.
Un attaquant peut contourner les restrictions de OpenFGA, via Check / ListObject calls, afin d’obtenir les privilèges d’un utilisateur.