Depende de la instancia específica de cada vulnerabilidad. La referencia directa insegura de objetos es generalmente cuando un objeto de base de datos tiene un ID expuesto al cliente. Así, por ejemplo, en una aplicación que utiliza URL de estilo REST podríamos tener
http://myapp.test/users/2
mostrando su cuenta de usuario y luego si cambia a
http://myapp.test/users/4
te muestra la cuenta de otra persona. En este caso, deberá iniciar sesión, pero AFAIK no hay nada en la especificación de vulnerabilidad que indique que accede, por ejemplo,
http://myapp.test/page/12
aunque no esté autenticado, no sería inseguro el DOR, suponiendo que la página solo esté destinada a ser accedida mientras esté conectado.
El control de acceso roto es un caso más general en el que el control sobre el acceso a la funcionalidad de la aplicación no se controla correctamente, pero sin el requisito de que se relacione con el acceso a un objeto de base de datos.
Así, por ejemplo.
http://myapp.test/super_secret_admin_panel
ser accesible sin autenticación sería un control de acceso roto. pero podría tener una situación en la que se relacione con los usuarios autenticados que tienen acceso a una funcionalidad que no deberían, por lo que un miembro del personal ordinario accede
http://myapp.test/all_staff_salary_details
cuando solo los miembros del departamento de recursos humanos deben poder acceder a esto.
Por lo tanto, el TL; DR no es ninguno de los dos problemas que pueden ocurrir, independientemente de que el usuario haya iniciado sesión.