描述
这描述了攻击应用程序是被迫使用文件,攻击者已经损坏。造成的结果往往是一个拒绝服务应用程序无法处理损坏的文件,但是其他的结果,包括禁用过滤器或访问控制(如果应用程序失败在一个不安全的方式而不是通过锁定失败)或缓冲区溢出是可能的。
典型的严重性
先决条件
目标应用程序必须使用一个配置文件,攻击者能够腐败。在某些情况下,攻击者必须能够力损坏的(重新)阅读文件,如果文件通常只在启动时咨询。 |
攻击的严重程度取决于应用程序如何响应损坏文件。如果应用程序检测到腐败和锁,这可能导致拒绝服务提供的应用程序。如果应用程序无法检测到腐败,结果可能是一个更严重的拒绝服务(崩溃或挂起),甚至一个可利用的缓冲区溢出。如果应用程序检测到腐败但是失败在一个不安全的方式,这种攻击可能导致服务的延续,但没有特定的安全结构,如过滤器或访问控制。例如,如果损坏文件配置过滤器,一个不安全的反应从应用程序可能导致直接禁用过滤机制由于缺少可用的配置数据。 |
所需资源
这种变化取决于所需的资源腐败的配置文件和所需的资源迫使应用程序重读它(如果有的话)。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
|