描述
产品打开一个文件或目录时,没有充分考虑解决的文件是一个符号链接时预期的控制范围以外的目标。这可能允许攻击者造成产品使用未经授权的文件。
复合组件
自然 |
类型 |
ID |
的名字 |
需要 |
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 |
362年 |
使用共享资源与不当同步并发执行(“竞争条件”) |
需要 |
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 |
340年 |
一代的可预测的数字或标识符 |
需要 |
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 |
386年 |
符号名称映射到正确的对象 |
需要 |
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 |
732年 |
不正确的权限分配的关键资源 |
扩展描述
产品,允许UNIX符号链接(符号链接)作为路径的一部分,无论是内部代码或通过用户输入可以允许攻击者恶搞符号链接和遍历文件系统,以意想不到的地方或访问任意文件。符号链接可以允许攻击者读/写/腐败的一个文件,他们最初没有权限访问。
替代条款
的关系
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 |
请注意 |
实现 |
这些临时文件或特权程序通常报道。 |
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
利用的可能性
观察到的例子
参考 |
描述 |
|
一些版本的Perl遵循符号链接时使用- e选项,它允许本地用户覆盖任意文件通过一个符号链接攻击。 |
|
文本编辑器创建救援时遵循符号链接复制在异常退出,它允许本地用户覆盖其他用户的文件。 |
|
防病毒更新允许本地用户创建或添加到任意文件通过一个符号链接攻击一个日志文件。 |
|
符号链接攻击允许本地用户覆盖文件。 |
|
可能的有趣的例子 |
|
二阶符号链接漏洞 |
|
二阶符号链接漏洞 |
|
符号链接在Python程序 |
|
Setuid产品允许文件阅读通过替换一个文件正在编辑符号链接到目标文件,解析失败时泄露导致的错误消息。 |
|
信号引起抛售,符号链接。 |
|
Libcontainer用于码头工人引擎允许本地用户逃避集装箱化和写作上的任意文件通过一个符号链接攻击主机系统在一个图像与一个容器。 |
|
在MySQL数据库部署工具,恶意用户可能会起草一份打包tarball包含符号链接文件外部目标一旦打开,将执行。 |
|
“Zip”漏洞Go-based开放容器倡议(OCI)注册产品允许写作目的以外的任意文件目录通过符号链接或gzip压缩文件的硬链接。 |
潜在的缓解措施
实施阶段:
符号链接攻击经常发生当一个程序创建一个存储文件/ tmp目录链接。访问目录应该局限于程序来防止攻击者操纵文件。 |
阶段:体系结构和设计
遵循最小特权原则分配访问权限实体在一个软件系统。
拒绝访问一个文件可以防止攻击者替换该文件链接到一个敏感文件。确保良好的系统提供保护区的划分,可以信任。
|
弱点Ordinalities
Ordinality |
描述 |
合成 |
(缺点是通常与其他弱点的存在) |
笔记
研究的差距
符号链接漏洞经常发现在C和壳牌项目,但所有编程语言可以有这个问题。即使外壳程序可能低报。
“二阶符号链接漏洞”在调用其他程序的程序可能存在符号链接。他们很少报道,但可能会相当普遍使用过程调用时(ref - 493]。
分类法映射
映射分类名称 |
节点ID |
适合 |
映射节点名 |
千鸟 |
|
|
UNIX符号链接后 |
引用
|
|
(ref - 62)马克·多德约翰麦克唐纳和贾斯汀Schuh。“软件安全评估的艺术”。第9章,“符号链接攻击”,518页。1版。艾迪生卫斯理》2006。 |
|