Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Описание уязвимости

Bash сохраняет введенные пользователями команды с помощью утилиты history. Как только пользователь выходит из системы, история сохраняется в файл .bash_history пользователя. Для каждого пользователя этот файл находится в: 
~/.bash_history 
Как правило, этот файл сохраняет последние 500 команд пользователя. Пользователи часто вводят имена пользователей и пароли в командной строке в качестве параметров программ, которые затем сохраняются в этом файле при выходе из системы. Злоумышленник может анализировать историю команд bash в скомпрометированных системах для поиска небезопасно хранимых учетных данных. 

Описание типа актива

Проприетарная операционная система производства Apple.
Классификация
КЦД: Конфиденциальность ? Конфиденциальность / confidentiality Свойство информации быть недоступной или закрытой для неавторизованных лиц, сущностей или процессов.
STRIDE: Подмена пользователя ? Подмена пользователя / Спуфинг / Spoofing of user identity Незаконный доступ к идентификационным и аутентификационным данным пользователя и их использование. За... Раскрытие информации ? Раскрытие информации / Information disclosure Раскрытие сведений лицам которые к этой информации не должны иметь доступа. Защищаемое свойство - конфиденциальнос... Повышение привилегий ? Повышение привилегий / Elevation of privilege Предоставление пользователю прав и полномочий больших чем ему предназначено. В том числе в результате нарушений де...
Источники угрозы
Внешний нарушитель - Низкий потенциал ? Внешний нарушитель Находящийся вне информационной системы на момент начала реализации угрозы. Для реализации угроз в информационной системе внешний нарушитель...
Внутренний нарушитель - Низкий потенциал ? Внутренний нарушитель Находящийся внутри информационной системы на момент начала реализации угрозы. К внутренним нарушителям относят инсайдеров, несмотря на то...

Каталоги угроз

Техники ATT@CK:
T1552.003 Unsecured Credentials: Bash History
Adversaries may search the bash command history on compromised systems for insecurely stored credentials. Bash keeps track of th...

Связанные защитные меры

Ничего не найдено