Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы:
управление рисками, контроль соответствия требованиям, учет активов,
планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
из-за уязвимости
Возможность использовать переменную окружения LD_PRELOAD
в Активе
ОС Linux
Описание угрозы
После получения доступа к операционной системе злоумышленник может закрепиться в ней и продолжить получать доступ к системе вне зависимости от прерываний доступа.
Описание уязвимости
Злоумышленники могут изменить LD_PRELOAD, чтобы указать на вредоносные библиотеки, соответствующие именам легальных библиотек, которые запрашиваются программой-жертвой, в результате чего операционная система загружает вредоносный код при выполнении программы-жертвы.
LD_PRELOAD можно установить с помощью переменной окружения или файла:
/etc/ld.so.preload
/etc/ld.so.preload
Захват LD_PRELOAD может предоставить доступ к памяти процесса-жертвы, системным/сетевым ресурсам и, возможно, повышенным привилегиям. Выполнение через LD_PRELOAD ВПО также может избежать обнаружения со стороны средств защиты, поскольку выполнение маскируется под легальный процесс.
Описание типа актива
Семейство Unix-подобных операционных систем на базе ядра Linux, включающих тот или иной набор утилит и программ проекта GNU, и, возможно, другие компоненты.
Объекты атаки
Операционная система
Классификация
STRIDE:
Повышение привилегий
?
Повышение привилегий / Elevation of privilege Предоставление пользователю прав и полномочий больших чем ему предназначено. В том числе в результате нарушений де...
Иное:
НСД
?
Несанкционированный доступ / Unauthorized access Доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа инф...
Источники угрозы
Внутренний нарушитель -
Низкий потенциал
?
Внутренний нарушитель Находящийся внутри информационной системы на момент начала реализации угрозы.
К внутренним нарушителям относят инсайдеров, несмотря на то...
Техники ATT@CK:
T1574.006
Hijack Execution Flow:
Dynamic Linker Hijacking
Adversaries may execute their own malicious payloads by hijacking environment variables the dynamic linker uses to load shared l...
Связанные защитные меры
Название | Дата | Влияние | ||
---|---|---|---|---|
Community
18
7
/ 33
|
Настройка безопасной конфигурации для серверов ОС Linux
Разово
Вручную
Техническая
Превентивная
16.05.2022
|
16.05.2022 | 18 7 / 33 |