新CAPEC吗?从这里开始
>CAPEC列表> capec - 231:超大的序列化数据有效载荷(版本3.9)

capec - 231:超大的序列化数据有效载荷

攻击模式ID: 231
抽象:标准
视图定制的信息:
+描述
敌人注入超大的序列化数据有效载荷到解析器在解析器在数据处理过程中产生的负面影响如耗尽系统资源和执行任意代码。
+扩展描述

应用程序经常需要变换数据序列化数据的格式,如XML、YAML解析器通过使用数据。对敌人来说可能注入数据可能有不利影响解析器处理工作负载时。通过提供超大的载荷输入向量,将由解析器处理,敌人会导致解析器消耗更多的资源,同时处理,导致过度的内存消耗和CPU利用率,并可能导致执行任意代码。敌人的目标是利用解析器失败对他们有利。DoS与web服务最密切相关,肥皂,和休息,因为远程服务请求者可以发布恶意数据有效载荷到服务提供者设计排气服务提供者的内存、CPU、和/或磁盘空间。这种攻击利用了松散耦合的web服务的本质,服务提供者已经没有控制服务请求者和服务请求者发送任何消息。

+替代条款

术语:XML XML拒绝服务(DoS)

+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 130年 过度分配
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 221年 数据序列化外部实体崩溃
ParentOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 229年 序列化数据参数崩溃
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 敌人决定的输入数据流由一个序列化数据解析器处理在受害者的一边。
实验
  1. 敌人工艺输入数据可能有不利影响的操作数据解析器解析数据时受害者的系统。
+先决条件
应用程序使用序列化数据的解析器来执行对用户可控数据转换。
应用程序不执行足够的验证,以确保用户可控数据是安全的数据解析器。
+技能要求
(等级:低)
拒绝服务
(级别:高)
执行任意代码
+指标
糟糕的数据被传递到序列化数据解析器(可能反复),可能使其崩溃或执行任意代码。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
资源消耗
保密
读取数据
保密
完整性
可用性
执行未经授权的命令
保密
访问控制
授权
获得特权
+缓解措施
仔细验证和清洁所有用户可控序列化数据之前,将它传递给解析器例程。确保结果的数据传递给解析器是安全的。
规范化数据上执行验证。
选择一个健壮的序列化数据解析器的实现。
验证数据对前一个有效的模式或DTD解析。
+笔记

其他

在许多情况下,这种类型的攻击将导致XML拒绝服务(XDoS)或类似的拒绝服务(DoS)由于应用程序变得不稳定,冻结或崩溃。然而有可能导致崩溃导致执行任意代码,导致跳从数据平面控制平面(ref - 89]。

其他

序列化数据相关的DoS的主要弱点是服务提供者通常必须检查,解析和验证的数据信息来确定路由、工作流、安全注意事项等。正是这些检验、解析和验证例程,DoS的目标。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
+引用
(ref - 89)什洛莫尤纳。“XML解析器攻击:总结的方式攻击XML解析器”。XML解析器的攻击是什么?。2007年。<http://yeda.cs.technion.ac.il/尤纳/谈判/ xml_parser_attacks /幻灯片/ slide2.html>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
Alternate_Terms更新,描述、Execution_Flow Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新@ name、描述Execution_Flow指标,移植,先决条件
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新描述,指出
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
以前的条目名称
改变日期 以前的条目名称
2020-07-30
(版本3.3)
XML的有效载荷
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日