cwe - 1386:不安全的操作在Windows上结/挂载点
描述
产品打开一个文件或目录,但它不正确防止与连接相关联的名称或挂载点到目的地以外的控制范围。
扩展描述
根据正在执行的计划行动,这可能允许攻击者造成产品读、写、删除、或者使用未经授权的文件。
在Windows中,NTFS5允许文件系统对象称为重新解析点。应用程序可以创建硬链接从一个目录到另一个目录,称为结点。他们还可以从目录中创建一个映射驱动器,称为挂载点。如果使用一个文件有特权的程序,但它可以被替换为一个硬链接到一个敏感的文件(例如,AUTOEXEC.BAT),攻击者可以excalate特权。当进程打开的文件时,攻击者可以假设这一过程的特权,欺骗特权进程读取、修改或删除敏感文件,防止程序准确地处理数据。注意,也可以指向注册中心和信号量。
的关系
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段
请注意
实现
开发人员可能不认为当一个程序在Windows操作比执行用户有不同的权限,使用链接,挂载点,连接可能导致程序访问文件或目录以外的存储位置。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围
影响
可能性
保密
读取任意文件代替用户文件夹和挂载点额外的硬链接。
完整性
替换回滚文件修改任意文件的安装目录,因为他们可以安装程序执行回滚。
可用性
即使没有控制内容,任意文件删除或覆盖(运行时系统或管理员)可用于一个永久的系统拒绝服务,如通过删除启动配置文件,防止服务开始。
观察到的例子
参考
描述
特权服务允许攻击者使用的目录结删除未经授权的文件,导致执行任意代码系统。
通过创建一个挂载点和硬链接,攻击者可以滥用服务允许用户任意文件读取权限。
潜在的缓解措施
阶段:体系结构和设计
在设计软件时,会有不同的权利比实施的软件应该检查文件打交道不是不当硬链接或挂载点。这样做在Windows的一个方法是使用功能嵌入到下面的命令:“dir / al / s / b”,或者在PowerShell,使用LinkType作为一个过滤器。此外,一些软件使用身份验证通过签名,以确保文件是正确的使用。使原子与检查文件的操作,否则TOCTOU弱点(
cwe - 367 可以介绍)。
脆弱性映射笔记
用法:允许
(CWE ID可以用来映射到现实世界的漏洞)
原因: 可接受的使用
理由是:
这CWE条目底部的抽象级别,这是一个首选的抽象级别映射到漏洞的根本原因。
评论:
仔细阅读这两个名称和描述,以确保此映射是一个适当的配合。不要试图“力”映射到底层基础/变体只是遵守这首选的抽象级别。
笔记
术语
符号链接,硬链接,连接,和挂载点可以混淆的术语,因为有他们的运作方式基于unix的系统和Windows之间的差异,以及它们之间有相互作用。
维护
这个条目仍处于开发阶段,将继续看到更新和内容的改进。
引用
更多的信息是可用的,请编辑自定义过滤器或选择一个不同的过滤器。