描述
敌人与恶意毒药文件有效载荷(针对文件系统访问由目标软件),这可能是通过标准通过电子邮件等渠道和标准的web内容如PDF和多媒体文件。敌人利用已知的漏洞或处理例程在目标过程中,为了利用主人的信任执行远程内容,包括二进制文件。
扩展描述
这种类型的漏洞被发现在各种各样的商业应用程序从Microsoft Office Adobe Acrobat和苹果Safari浏览器。当对手知道标准处理例程可以识别漏洞和入口点,它们可以利用否则看似正常的内容。一旦执行攻击,对手的程序可以访问相对目录如C:\Program Files或其他标准系统目录发动进一步攻击。在坏的情况下的情况下,这些项目与其他传播组合逻辑和工作作为一个病毒。
攻击的可能性
典型的严重性
的关系
此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 |
类型 |
ID |
的名字 |
ChildOf |
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 |
242年 |
代码注入 |
ParentOf |
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 |
44 |
溢出二进制资源文件 |
PeerOf |
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 |
35 |
利用可执行代码在可执行文件中 |
CanAlsoBe |
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 |
165年 |
文件处理 |
此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
先决条件
目标软件必须使用文件。 |
敌人必须能够访问修改文件,目标软件将消费。 |
技能要求
(级别:中等) 如何与恶意毒药文件有效负载文件打开时,会利用漏洞。敌人还必须知道如何把文件到一个系统,它将打开一个毫无戒心的政党,或迫使该文件被打开。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密
完整性
可用性 |
执行未经授权的命令 |
|
缓解措施
设计:实施最小特权原则 |
设计:验证所有输入的内容包括文件。确保如果文件和远程内容必须接受,一旦接受了,他们被放置在一个沙箱类型的位置,这样低保证客户不能写高保证流程(比如Web服务器进程) |
设计:执行程序限制的特权,所以父进程不开放更多的漏洞。确保所有目录,临时目录和文件,内存有限的执行权限防止远程执行。 |
设计:代理通信主机,所以通信终止代理,消毒前请求转发到服务器主机。 |
实现:病毒扫描主机 |
实现:主机完整性监测关键文件,目录,和过程。主机完整性监控的目标是要注意安全问题时发生这事件反应和其他司法活动可以开始了。 |
例子,实例
PHP是一种非常受欢迎的语言用于开发web应用程序。当PHP使用全局变量,一个漏洞可能被打开,影响文件系统。一个标准的HTML表单,允许远程用户上传文件,也可以将这些文件放在一个公共目录对手可以通过浏览器直接访问和执行它们。这个漏洞允许远程对手系统上执行任意代码,并可能导致对手能够消除入侵的证据系统和应用程序日志。 |
引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。 |
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2015-12-07
(版本2.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2017-08-04
(版本2.11) |
CAPEC内容团队 |
manbetx客户端首页 |
Attack_Prerequisites更新,描述总结,Examples-Instances Payload_Activation_Impact |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Attacker_Skills_or_Knowledge_Required |
2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Example_Instances |
2020-12-17
(版本3.4) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Example_Instances,引用 |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,Extended_Description |
以前的条目名称 |
改变日期 |
以前的条目名称 |
2015-12-07
(版本2.8) |
文件系统函数注入,基于内容的 |
|
|