capec - 177:创建文件同名的文件保护具有更高的分类 |
描述
攻击者利用文件位置算法在一个操作系统或应用程序通过创建一个具有相同名称的文件作为一个保护或特权文件。攻击者可以操纵系统如果attacker-created文件是可信的操作系统或应用程序组件尝试加载原始文件。应用程序通常负载或包括外部文件,如库或配置文件。这些文件应该防止恶意操纵。然而,如果应用程序只使用文件的名称定位时,攻击者可以创建一个具有相同名称的文件并将其放在一个目录之前,应用程序将搜索目录和搜索的合法文件。因为攻击者的文件发现第一,目标应用程序使用的。这种攻击可以非常具有破坏性的如果被引用的文件是可执行的和/或授予特权完全基于特定名称。
典型的严重性
先决条件
目标应用程序必须包括外部文件。最简单的应用程序达到这一标准。 |
目标应用程序并不验证位于一个文件是通过其他方式寻找比这个名字。许多应用程序无法执行这种类型的检查。 |
目标应用程序的目录搜索找到包含文件包括目录可写之前搜索的攻击者受保护的目录包含实际的文件。不太常见的应用程序能达到这一标准,但是,如果攻击者可以操纵应用程序的搜索路径(可能通过控制环境变量),那么他们可以迫使这一标准得到满足。 |
所需资源
攻击者必须有足够的访问某处地方任意命名文件在应用程序的搜索路径。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2015-11-09
(版本2.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新的引用 |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Attack_Prerequisites、引用Related_Attack_Patterns Related_Weaknesses |
|