V
Сканер-ВСкаталог уязвимостей · v4.2
T1546.018EnterpriseПодтехника
Матрица: Enterprise
Статус: Активная
STIX: 19.0
Источник ↗

Перехватчики запуска Python

Злоумышленники могут достигать закрепления, используя механизмы запуска Python, включая файлы конфигурации путей (`.pth`) и модули `sitecustomize.py` или `usercustomize.py`. Эти файлы автоматически обрабатываются во время инициализации интерпретатора Python, что позволяет выполнять произвольный код при каждом вызове Python. Файлы конфигурации путей предназначены для расширения путей поиска модулей Python с помощью операторов import. Если файл `.pth` помещен в каталоги `site-packages` или `dist-packages` Python, любые строки, начинающиеся с `import`, будут автоматически выполнены при вызове Python. Аналогично, если `sitecustomize.py` или `usercustomize.py` присутствуют в пути Python, эти файлы будут импортированы во время запуска интерпретатора, и любой содержащийся в них код будет выполнен. Злоумышленники могут злоупотреблять этими механизмами для установления закрепления в системах, где Python широко используется (например, для автоматизации или написания скриптов в производственных средах).

Тактики

ЗакреплениеПовышение привилегий

Родительская техника

T1546
Выполнение по событию

Платформы

LinuxmacOSWindows
Открыть в каталоге с фильтром ATT&CK →

Связанные CAPEC

Затронутые уязвимости (выводимые)

Совпадений нет — уточните фильтр.