描述
敌人目标竞争条件发生当多个进程同时访问和操作相同的资源,执行的结果取决于特定的顺序访问。敌人可以利用“运行竞赛”的竞争条件,修改资源和修改正常执行流。例如,竞态条件可以发生在访问一个文件:敌人能欺骗系统,替换原有文件的版本并导致系统读取恶意文件。
攻击的可能性
典型的严重性
执行流程
探索
-
对手探索出的访问级别。
实验
-
敌人获得目标主机上的资源的访问权。对手修改目标资源。资源的价值是用于确定下一个正常执行的行动。
利用
-
资源是由多个进程并发修改/检查。通过使用的一个过程,对手能够修改之前的值是被一个不同的过程。竞态条件发生,利用对手滥用目标主机。
先决条件
资源是由多个进程并发访问/修改,这样竞争条件的存在。 |
对手有能力修改资源。 |
技能要求
(级别:中等) 能够“运行竞赛”需要并发处理的基本知识包括synchonization技术。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密
访问控制
授权 |
获得特权 |
|
完整性 |
修改数据 |
|
缓解措施
使用安全库访问资源,如文件。 |
请注意,使用不当的访问函数调用等乔恩(),tempfile (), chmod()等可能导致竞态条件。 |
使用同步控制执行流。 |
使用静态分析工具来找到竞态条件。 |
注意并发性问题相关的资源的访问。 |
例子,实例
净直接客户为Linux在北电应用开关2424 6.0.5之前,VPN 3050年和3070年,1000年和SSL VPN模块提取与不安全的权限和执行文件,它允许本地用户利用竞态条件来代替一个人人可写的文件在/ tmp / NetClient并导致另一个用户来执行任意代码试图执行此客户端,通过替换/ tmp / NetClient /客户端。参见:cve - 2007 - 1057 |
下面的代码演示了一个多次访问文件的名字在一个公开访问的目录中。之间存在竞争条件访问,攻击者可以取代文件引用的名称(见[ref - 107])。
|
引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。 |
|
|
|
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2017-01-09
(版本2.9) |
CAPEC内容团队 |
manbetx客户端首页 |
- > Attack_Pattern Related_Attack_Patterns更新,类型(关系) |
2017-05-01
(版本2.10) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Activation_Zone、Attack_Phases Attack_Prerequisites、描述总结,Injection_Vector,有效载荷,Payload_Activation_Impact |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Attacker_Skills_or_Knowledge_Required Examples-Instances、引用Solutions_and_Mitigations |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述、Example_Instances Execution_Flow Related_Weaknesses |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Example_Instances |
|