新CAPEC吗?从这里开始
>CAPEC列表> capec - 692:恶搞版本控制系统中提交的元数据(3.9版本)

capec - 692:恶搞版本控制系统中提交的元数据

攻击模式ID: 692
抽象:详细的
视图定制的信息:
+描述

敌人恶搞相关元数据版本控制系统(VCS)(例如,Git)库的承诺欺骗用户相信提供的恶意软件经常维护和来自可信的源。

+扩展描述

版本控制系统被开发人员广泛使用,主机,追踪和管理源代码文件在一个简单的和同步方式。这些系统通常是利用开源软件,其他开发人员可以纳入自己的应用程序或使用作为独立的应用程序。为了防止脆弱和/或下载恶意代码,开发人员通常会检查风投的元数据存储库存储库提交确定的总体的血统。这可能包括各种信息,如以下几点:

  • 仓库的所有者
  • 作者(年代)提交
  • 提交的频率
  • 提交的日期/时间
  • 库活动图

这些前兆检查可以帮助开发人员决定是否一个值得信赖的个人/组织提供源代码,代码更新频率,和相对流行的软件。然而,敌人可以恶搞这种元数据存储库包含恶意代码显示为来自受信任来源,经常维护,被其他开发人员常用的。没有执行额外的安全活动,谦逊的开发者可能欺骗了这个欺骗的元数据,包括恶意代码在他们的系统/应用程序。敌人最终能够实现许多消极的技术影响,而受害者仍然没有意识到任何恶意活动。

+攻击的可能性

媒介

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 691年 恶搞开源软件的元数据
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 确定目标:敌人必须先确定一个目标库恶搞。通常,这将是一个广泛使用的存储库,作为受害者的增加会利用一个成功的攻击。

实验
  1. 创建恶意库:敌人必须创建一个模仿合法的恶意库库被欺骗。这可能包括创建一个匹配的用户名合法的仓库所有者;创建一个存储库名称匹配合理的存储库名称;上传的合法源代码;和更多。

  2. 恶搞提交元数据:一旦创建了恶意库,对手必须恶搞提交元数据的存储库似乎经常维护和来自可信来源。

    技术
    Git提交时间戳:对手的产生众多的虚假承诺,同时设置“GIT_AUTHOR_DATE”和“GIT_COMMITTER_DATE”环境变量的日期就是欺骗。
    Git Commit贡献者:对手获得一个合法的和可信的用户的电子邮件地址,然后设置这些信息通过“Git配置”命令。敌人可以提交修改利用这个用户名。
利用
  1. 利用受害者:敌人浸润软件和/或系统环境进行额外攻击的目标。

    技术
    活动:对手试图诱骗受害者下载恶意软件通过网络钓鱼和社会工程等。
    被动:对手等待受害者下载和利用恶意软件。
+先决条件
识别一个流行的开源库的元数据是欺骗。
+技能要求
(级别:中等)
恶搞各种能力库元数据来说服受害者来源是可信的。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
问责制
隐藏活动
访问控制
授权
执行未经授权的命令
改变执行逻辑
获得特权
+缓解措施
之前下载的开源软件,执行前兆元数据检查来确定作者(年代),更新频率,当最后一次更新的软件,如果软件被广泛利用。
参考漏洞数据库来确定如果软件包含已知的漏洞。
只从有信誉的主机网站下载开源软件或包经理。
只下载开源软件已经充分签署的开发人员(s)。存储库提交/标签,寻找“验证”状态,为开发人员利用“警惕模式”(GitHub)或类似的模式。
在下载开源软件,确保完整性值没有改变。
在执行之前或包含了软件,利用自动化测试技术(例如,静态和动态分析)来确定软件恶意行为。
+例子,实例
2022年7月,Checkmarx报道,GitHub提交元数据可以欺骗如果无符号提交利用存储库。对手可以恶搞提交贡献者,以及提交的日期/时间。这导致提交似乎来自受信任的开发人员和一个GitHub活动图,欺骗用户到相信库保持了相当一段时间。缺乏承诺的元数据验证最终允许对手恶意软件传播到不知情的受害者(ref - 719][ref - 720]。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
+引用
[ref - 719] Aviad革顺。“未经证实的提交:你不知不觉地相信攻击者的代码?”。Checkmarx。2022-07-15。<https://checkmarx.com/blog/unverified-commits-are-you-unknowingly-trusting-attackers-code/>。URL验证:2022-08-12
(ref - 720) Deeba艾哈迈德。“黑客可以恶搞提交元数据创建虚假GitHub库”。HackRead。2022-07-17。<https://www.hackread.com/hackers-spoof-commit-metadata-false-github-repositories/>。URL验证:2022-08-12
+内容的历史
提交
提交日期 提交者 组织
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2022年9月29日,