新CAPEC吗?从这里开始
>CAPEC列表> CAPEC-26:利用竞态条件(3.9版)

CAPEC-26:利用竞态条件

攻击模式ID: 26
抽象:
视图定制的信息:
+描述
敌人目标竞争条件发生当多个进程同时访问和操作相同的资源,执行的结果取决于特定的顺序访问。敌人可以利用“运行竞赛”的竞争条件,修改资源和修改正常执行流。例如,竞态条件可以发生在访问一个文件:敌人能欺骗系统,替换原有文件的版本并导致系统读取恶意文件。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ParentOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 29日 利用Time-of-Check和分时(TOCTOU)竞态条件
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 对手探索出的访问级别。
实验
  1. 敌人获得目标主机上的资源的访问权。对手修改目标资源。资源的价值是用于确定下一个正常执行的行动。
利用
  1. 资源是由多个进程并发修改/检查。通过使用的一个过程,对手能够修改之前的值是被一个不同的过程。竞态条件发生,利用对手滥用目标主机。
+先决条件
资源是由多个进程并发访问/修改,这样竞争条件的存在。
对手有能力修改资源。
+技能要求
(级别:中等)
能够“运行竞赛”需要并发处理的基本知识包括synchonization技术。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
授权
获得特权
完整性
修改数据
+缓解措施
使用安全库访问资源,如文件。
请注意,使用不当的访问函数调用等乔恩(),tempfile (), chmod()等可能导致竞态条件。
使用同步控制执行流。
使用静态分析工具来找到竞态条件。
注意并发性问题相关的资源的访问。
+例子,实例
净直接客户为Linux在北电应用开关2424 6.0.5之前,VPN 3050年和3070年,1000年和SSL VPN模块提取与不安全的权限和执行文件,它允许本地用户利用竞态条件来代替一个人人可写的文件在/ tmp / NetClient并导致另一个用户来执行任意代码试图执行此客户端,通过替换/ tmp / NetClient /客户端。参见:cve - 2007 - 1057

下面的代码演示了一个多次访问文件的名字在一个公开访问的目录中。之间存在竞争条件访问,攻击者可以取代文件引用的名称(见[ref - 107])。

包括< sys / types.h >
包括< fcntl.h >
包括< unistd.h >

定义文件“/ tmp / myfile”
定义UID 100

空白测试(char * str)
{
int fd;
fd =创造(文件,0644);
如果(fd = = 1)
返回;

乔恩(文件、UID、1);/ * * /
关闭(fd);

}

int主要(int命令行参数个数,char * * argv)
{
char * userstr;
如果(命令行参数个数> 1){
userstr = argv [1];
测试(userstr);

}
返回0;

}
+引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。
[ref - 105]“维基百科”。竞态条件。维基媒体基金会有限公司<http://en.wikipedia.org/wiki/Race_condition>。
[ref - 106]大卫·惠勒。“安全编程:防止竞态条件”。IBM developerWorks。IBM。<http://www.ibm.com/developerworks/linux/library/l-sprace/index.html>。
(ref - 107)增强软件。“SAMATE——软件保证评价指标和工具”。测试用例ID 1598。国家标准与技术研究院(NIST)。2006-06-22。<http://samate.nist.gov/SRD/view_testcase.php?tID=1598>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
- > Attack_Pattern Related_Attack_Patterns更新,类型(关系)
2017-05-01
(版本2.10)
CAPEC内容团队 manbetx客户端首页
更新Activation_Zone、Attack_Phases Attack_Prerequisites、描述总结,Injection_Vector,有效载荷,Payload_Activation_Impact
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attacker_Skills_or_Knowledge_Required Examples-Instances、引用Solutions_and_Mitigations
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新描述、Example_Instances Execution_Flow Related_Weaknesses
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日