The adversary directly or indirectly modifies environment variables used by or controlling the target software. The adversary's goal is to cause the target software to deviate from its expected operation in a manner that benefits the adversary.
Description
Attack Execution Flow
Step 1
Explore[Probe target application] The adversary first probes the target application to determine important information about the target. This information could include types software used, software versions, what user input the application consumes, and so on. Most importantly, the adversary tries to determine what environment variables might be used by the underlying software, or even the application itself.
[Probe target application] L'avversario esegue prima una scansione dell'applicazione target per determinare informazioni importanti sul bersaglio. Queste informazioni potrebbero includere i tipi di software utilizzati, le versioni del software, quali input utente l'applicazione consuma e così via. Più importante ancora, l'avversario cerca di determinare quali variabili di ambiente potrebbero essere utilizzate dal software sottostante, o anche dall'applicazione stessa.
Step 2
Experiment[Find user-controlled environment variables] Using the information found by probing the application, the adversary attempts to manipulate any user-controlled environment variables they have found are being used by the application, or suspect are being used by the application, and observe the effects of these changes. If the adversary notices any significant changes to the application, they will know that a certain environment variable is important to the application behavior and indicates a possible attack vector.
Alter known environment variables such as '$PATH', '$HOSTNAME', or 'LD_LIBRARY_PATH' and see if application behavior changes.
[Trova variabili d'ambiente controllate dall'utente] Utilizzando le informazioni ottenute tramite il probing dell'applicazione, l'attore malevolo tenta di manipolare eventuali variabili d'ambiente controllate dall'utente che ha rilevato essere utilizzate dall'applicazione, o che sospetta vengano utilizzate dall'applicazione, e osserva gli effetti di tali modifiche. Se l'attaccante nota cambiamenti significativi nell'applicazione, saprà che una certa variabile d'ambiente è importante per il comportamento dell'applicazione e indica una possibile via di attacco.
Modifica variabili d'ambiente note come "$PATH", "$HOSTNAME" o "LD_LIBRARY_PATH" e verifica se il comportamento dell'applicazione cambia.
Attack Techniques
-
Alter known environment variables such as "$PATH", "$HOSTNAME", or "LD_LIBRARY_PATH" and see if application behavior changes.
Step 3
Exploit[Manipulate user-controlled environment variables] The adversary manipulates the found environment variable(s) to abuse the normal flow of processes or to gain access to privileged resources.
[Manipolazione delle variabili di ambiente controllate dall'utente] L'avversario manipola le variabili di ambiente trovate per sfruttare il normale flusso dei processi o per ottenere l'accesso a risorse privilegiate.