An adversary positions a symbolic link in such a manner that the targeted user or application accesses the link's endpoint, assuming that it is accessing a file with the link's name.
Description
Attack Execution Flow
Step 1
Explore[Identify Target] Adversary identifies the target application by determining whether there is sufficient check before writing data to a file and creating symlinks to files in different directories.
The adversary writes to files in different directories to check whether the application has sufficient checking before file operations.
The adversary creates symlinks to files in different directories.
[Identifica Obiettivo] L'attore malevolo identifica l'applicazione target determinando se esiste un controllo sufficiente prima di scrivere dati su un file e creando symlink verso file in directory diverse.
L'attore malevolo scrive su file in directory differenti per verificare se l'applicazione effettua controlli sufficienti prima delle operazioni sui file.
L'attore malevolo crea symlink verso file in directory differenti.
Attack Techniques
-
The adversary writes to files in different directories to check whether the application has sufficient checking before file operations.
-
The adversary creates symlinks to files in different directories.IT: L'avversario scrive in file situati in directory differenti per verificare se l'applicazione effettua controlli sufficienti prima delle operazioni sui file.
Step 2
Experiment[Try to create symlinks to different files] The adversary then uses a variety of techniques, such as monitoring or guessing to create symlinks to the files accessed by the target application in the directories which are identified in the explore phase.
The adversary monitors the file operations performed by the target application using a tool like dtrace or FileMon. And the adversary can delay the operations by using 'sleep(2)' and 'usleep()' to prepare the appropriate conditions for the attack, or make the application perform expansive tasks (large files parsing, etc.) depending on the purpose of the application.
The adversary may need a little guesswork on the filenames on which the target application would operate.
The adversary tries to create symlinks to the various filenames.
[Provare a creare symlink a file diversi] L'attore malevolo utilizza quindi una varietà di tecniche, come il monitoraggio o la supposizione, per creare symlink ai file accessibili dall'applicazione target nelle directory identificate nella fase di esplorazione.
L'attore malevolo monitora le operazioni sui file eseguite dall'applicazione target utilizzando strumenti come dtrace o FileMon. E può ritardare le operazioni usando "sleep(2)" e "usleep()" per preparare le condizioni appropriate per l'attacco, o far eseguire all'applicazione compiti impegnativi (analisi di file di grandi dimensioni, ecc.) a seconda dello scopo dell'applicazione.
L'attore malevolo potrebbe aver bisogno di qualche supposizione sui nomi dei file su cui l'applicazione target opererà.
L'attore malevolo cerca di creare symlink ai vari nomi di file.
Attack Techniques
-
The adversary monitors the file operations performed by the target application using a tool like dtrace or FileMon. And the adversary can delay the operations by using "sleep(2)" and "usleep()" to prepare the appropriate conditions for the attack, or make the application perform expansive tasks (large files parsing, etc.) depending on the purpose of the application.
-
The adversary may need a little guesswork on the filenames on which the target application would operate.IT: L'avversario monitora le operazioni sui file eseguite dall'applicazione target utilizzando strumenti come dtrace o FileMon. E l'avversario può ritardare le operazioni utilizzando "sleep(2)" e "usleep()" per preparare le condizioni appropriate per l'attacco, oppure far eseguire all'applicazione compiti impegnativi (analisi di file di grandi dimensioni, ecc.) a seconda dello scopo dell'applicazione.
-
The adversary tries to create symlinks to the various filenames.IT: L'avversario monitora le operazioni sui file eseguite dall'applicazione target utilizzando strumenti come dtrace o FileMon. E l'avversario può ritardare le operazioni utilizzando "sleep(2)" e "usleep()" per preparare le condizioni appropriate per l'attacco, oppure far eseguire all'applicazione compiti impegnativi (analisi di file di grandi dimensioni, ecc.) a seconda dello scopo dell'applicazione.
Step 3
Exploit[Target application operates on created symlinks to sensitive files] The adversary is able to create symlinks to sensitive files while the target application is operating on the file.
Create the symlink to the sensitive file such as configuration files, etc.
[L'applicazione target utilizza symlink creati verso file sensibili] L'avversario è in grado di creare symlink verso file sensibili mentre l'applicazione target sta operando sul file.
Creare il symlink verso il file sensibile, come file di configurazione, ecc.
Attack Techniques
-
Create the symlink to the sensitive file such as configuration files, etc.