新CAPEC吗?从这里开始
>CAPEC列表> capec - 121:利用非生产接口(版本3.9)

capec - 121:利用非生产接口

攻击模式ID: 121
抽象:标准
视图定制的信息:
+描述

敌人利用一个示例,演示、测试或调试接口,无意中使在生产系统中,目标是收集信息或利用功能,否则不可用。

+扩展描述

非生产默认接口是不安全的,不应该在生产系统上的居民,因为他们可能会透露敏感信息或功能,不应该知道终端用户。然而,这样的接口可能无意中离开生产系统上启用由于配置错误,供应链管理不善,或用于其他活动。

最终未能正确地禁用非生产接口,在生产环境中,可能会使大量的诊断信息或功能的敌人,可用于进一步完善他们的攻击。此外,许多非生产接口没有足够的安全控制也可能没有经过严格的测试,因为他们没有用于生产环境。如此,它们可能包含许多缺陷和漏洞,可以让敌人严重破坏的目标。

+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 113年 界面操作
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 661年 根/越狱通过调试检测逃税
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定脆弱的接口:敌人探索样本或测试的目标系统接口,没有被系统管理员禁用,这可能被对手利用。

    技术
    如果需要,敌人探索一个组织的网络来确定任何特定的系统感兴趣的存在。
利用
  1. 利用测试接口来执行攻击:一旦敌人发现了一个与非生产系统接口,该接口是杠杆利用系统和/或进行各种攻击。

    技术
    对手可以利用样本或测试界面进行几种类型的攻击如Adversary-in-the-Middle攻击(capec - 94难眠),键盘记录器,跨站脚本(XSS),硬件操作的攻击,等等。
+先决条件
目标必须配置非生产接口和未能获得或删除它们进入生产环境。
+技能要求
(级别:高)
利用非生产接口需要大量的技能和知识的潜在非生产接口启用留在生产。
+所需资源
对于一些接口,敌人将需要适当的客户机应用程序或硬件接口的接口。其他非生产接口可以使用简单的执行工具,如web浏览器或控制台窗口。在某些情况下,敌人可能需要验证目标才能访问脆弱的界面。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
身份验证
获得特权
旁路保护机制
保密
访问控制
授权
读取数据
执行未经授权的命令
访问控制
完整性
修改数据
改变执行逻辑
+缓解措施
确保生产系统不包含非生产的接口,这些接口只用于开发环境。
+例子,实例

一些软件的应用包括应用程序编程接口(api)旨在允许管理员测试和优化他们的领域。这些api通常残疾一次系统进入生产环境,但可能是处于一个不安全的状态由于配置错误或管理不善。

许多硬件系统利用位通常留给未来的功能测试和调试的目的。如果启用这些保留位仍然在生产环境中,它可以让敌人产生不必要的/硬件不支持的行为。

+引用
[ref - 588] Swarup Bhunia和马克·m·Tehranipoor。“硬件特洛伊战争:攻击,神话,和防御”。施普林格。2017-11-30。
(ref - 589)鄱阳湖Du,马特奥Sonza Reorda,卢卡Sterpone, Luis Parra Marta Portela-Garcia雅慕黛娜圣母Lindoso和路易斯Entrena。“开发调试接口以支持在线测试的控制流错误”。电气和电子工程师学会(IEEE)。2013-07-08。<https://ieeexplore.ieee.org/document/6604058/authors的作者>。URL验证:2020-07-13
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone Attack_Phases,描述,描述总结,Injection_Vector,有效载荷,Payload_Activation_Impact, Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新@ name, @Status后果、描述Execution_Flow,移植,先决条件,引用,Related_Weaknesses, Resources_Required Skills_Required
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新描述、Example_Instances Related_Weaknesses
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Execution_Flow Related_Weaknesses
2021-10-21
(版本3.6)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述、Extended_Description Resources_Required
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
更新的措施之一
以前的条目名称
改变日期 以前的条目名称
2015-12-07
(版本2.8)
定位和利用测试api
2020-07-30
(版本3.3)
利用测试api
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日