This attack targets command-line utilities available in a number of shells. An adversary can leverage a vulnerability found in a command-line utility to escalate privilege to root.
Description
Attack Execution Flow
Step 1
Explore[Identify target system] The adversary first finds a target system that they want to gain elevated priveleges on. This could be a system they already have some level of access to or a system that they will gain unauthorized access at a lower privelege using some other means.
[Identifica sistema target] L'attore malevolo innanzitutto individua un sistema target su cui desidera ottenere privilegi elevati. Questo potrebbe essere un sistema a cui ha già accesso in qualche modo o un sistema a cui accederà in modo non autorizzato con privilegi inferiori utilizzando altre tecniche.
Step 2
Explore[Find injection vector] The adversary identifies command line utilities exposed by the target host that contain buffer overflow vulnerabilites. The adversary likely knows which utilities have these vulnerabilities and what the effected versions are, so they will also obtain version numbers for these utilities.
[Trova vettore di injection] L'adversary identifica le utility da riga di comando esposte dall'host target che presentano vulnerabilità di buffer overflow. L'adversary probabilmente conosce quali utility possiedono queste vulnerabilità e quali sono le versioni interessate, quindi otterrà anche i numeri di versione di queste utility.
Step 3
Experiment[Craft overflow command] Once the adversary has found a vulnerable utility, they will use their knownledge of the vulnerabilty to create the command that will exploit the buffer overflow.
[Comando di overflow craftato] Una volta che l'attore malevolo ha individuato un'utilità vulnerabile, utilizzerà le proprie conoscenze sulla vulnerabilità per creare il comando che sfrutterà il buffer overflow.
Step 4
Exploit[Overflow the buffer] Using the injection vector, the adversary executes the crafted command, gaining elevated priveleges on the machine.
[Overflow del buffer] Utilizzando il vettore di injection, l'attore malevolo esegue il comando appositamente creato, ottenendo privilegi elevati sulla macchina.