capec - 445:恶意软件通过逻辑插入产品配置管理操作 |
描述
敌人利用配置管理系统,这样恶意逻辑插入到软件产品构建、更新或部署环境。如果敌人可以控制元素包含在产品的配置管理构建它们可以替代,修改或插入代码文件包含恶意的逻辑。如果敌人可以控制元素的产品正在进行的操作配置管理基线他们可以强迫客户接受更新的系统安装不安全的软件,当从服务器接收更新。
扩展描述
配置管理服务器操作的基础上,客户池,指示每个客户端软件安装。在某些情况下,配置管理服务器将自动软件安装过程。恶意内幕的对手或破坏服务器可以改变客户端必须安装的软件基线,让对手妥协的大量卫星机器使用配置管理系统。如果敌人可以控制元素的产品配置管理部署的环境他们可以改变系统的基本安全属性基于假设安全配置。同样值得注意的是,这种攻击可以发生在初始产品开发或整个产品的维护。
攻击的可能性
典型的严重性
先决条件
目前访问配置管理系统在部署或部署在一个受害者的位置。这种访问通常是通过获得内幕访问或利用另一种攻击模式,对手通常不会获得权限。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
缓解措施
评估软件在开发和部署之前,确保它的功能目的和没有任何恶意的功能。 |
利用杀毒软件产品检测和检疫与已知的病毒。 |
例子,实例
2016年,基于策略的配置管理系统厨师被证明是容易受到远程代码执行攻击基于其厨师管理插件用户驱动的cookie进行不当反序列化数据。这允许未经身份验证的用户手工饼干的数据执行任意代码与web服务器的权限。(ref - 706] |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Solutions_and_Mitigations Typical_Likelihood_of_Exploit Typical_Severity |
2019-09-30
(版本3.2) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述、Example_Instances Extended_Description,引用 |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述、Extended_Description Related_Attack_Patterns Taxonomy_Mappings |
|