PuTTY до версии 0.73 в Windows неправильно открывает прослушивающие сокеты перена…
PuTTY до версии 0.73 в Windows неправильно открывает прослушивающие сокеты перенаправления портов, что позволяет злоумышленникам прослушивать тот же порт для кражи входящего соединения.
Программный продукт выделяет повторно используемый ресурс или группу ресурсов от имени субъекта, не накладывая предусмотренных ограничений на размер или количество выделяемых ресурсов.
https://cwe.mitre.org/data/definitions/770.html →Открыть в коллекции CWE →Злоумышленник потребляет ресурсы цели, в короткое время инициируя большое количество взаимодействий с ней. Данный тип атак, как правило, выявляет слабость в ограничении частоты запросов или в управлении потоком. В случае успеха атака лишает легитимных пользователей доступа к сервису и может привести к аварийному завершению работы цели. Данная атака отличается от исчерпания ресурсов посредством утечек или распределения: в последних атаках не задействуется объём запросов к цели, а основной акцент делается на манипулировании операциями цели. Ключевым фактором в атаке флудинга является количество запросов, которые злоумышленник может совершить за данный период времени: чем оно выше, тем выше вероятность успешной атаки против данной цели.
https://capec.mitre.org/data/definitions/125.html →Открыть в коллекции CAPEC →Злоумышленник вынуждает цель выделять избыточные ресурсы для обслуживания его запроса, тем самым сокращая объём ресурсов, доступных для легитимных сервисов, и ухудшая работу или приводя к отказу в обслуживании. Обычно данная атака направлена на распределение памяти, однако объектом атаки может быть любой конечный ресурс цели, включая пропускную способность, вычислительные циклы или иные ресурсы. В отличие от исчерпания ресурсов через флудинг, данная атака использует не большое количество запросов, а один или несколько тщательно сформированных запросов, вынуждающих цель выделять избыточные ресурсы для их обработки. Нередко атака использует уязвимость в цели, заставляя её выделять объём ресурсов, значительно превышающий потребности нормального запроса.
https://capec.mitre.org/data/definitions/130.html →Открыть в коллекции CAPEC →Злоумышленник инициирует атаку исчерпания ресурсов, при которой большое количество небольших XML-сообщений доставляется с достаточно высокой частотой для обеспечения отказа в обслуживании или аварийного завершения работы цели. Транзакции, такие как повторяющиеся SOAP-транзакции, способны исчерпывать ресурсы быстрее, чем обычный флудинг, из-за дополнительных ресурсов, потребляемых протоколом SOAP, и ресурсов, необходимых для обработки SOAP-сообщений. Используемые транзакции несущественны при условии, что они вызывают потребление ресурсов на цели. Иными словами, это обычная флудинг-атака, усиленная за счёт использования сообщений, требующих дополнительной обработки на целевой стороне.
https://capec.mitre.org/data/definitions/147.html →Открыть в коллекции CAPEC →Злоумышленник передаёт целевому приложению данные, содержащие вложенное экспоненциальное расширение данных для формирования избыточно большого вывода. Многие языки форматов данных допускают определение структур, схожих с макросами, которые могут упрощать создание сложных структур. Однако данная возможность может быть использована злоупотребительно для создания чрезмерной нагрузки на вычислительные ресурсы процессора и памяти. Небольшое количество вложенных расширений может привести к экспоненциальному росту требований к памяти.
https://capec.mitre.org/data/definitions/197.html →Открыть в коллекции CAPEC →Данная атака эксплуатирует определённые анализаторы сериализованных данных (например, XML, YAML и т. д.), работающие неэффективно. Злоумышленник формирует файл сериализованных данных с множеством параметров конфигурации в одном наборе данных. В уязвимом анализаторе это приводит к условию отказа в обслуживании, при котором вычислительные ресурсы истощаются из-за алгоритма анализа. Эксплуатируемая слабость связана с реализацией анализатора и не является языкоспецифичной.
https://capec.mitre.org/data/definitions/229.html →Открыть в коллекции CAPEC →Приложениям нередко требуется преобразовывать данные из/в формат данных (например, XML и YAML) с использованием анализатора. Злоумышленник может иметь возможность внедрять данные, способные оказывать негативное воздействие на анализатор в процессе обработки. Многие языки форматов данных допускают определение структур, схожих с макросами, способных упрощать создание сложных структур. Вкладывая эти структуры друг в друга и вызывая многократную подстановку данных, злоумышленник может вынудить анализатор потреблять больше ресурсов при обработке, что ведёт к избыточному потреблению памяти и нагрузке на процессор.
https://capec.mitre.org/data/definitions/230.html →Открыть в коллекции CAPEC →Злоумышленник внедряет чрезмерно большие полезные нагрузки сериализованных данных в анализатор в процессе обработки данных для оказания негативного воздействия на анализатор, такого как исчерпание системных ресурсов и выполнение произвольного кода.
https://capec.mitre.org/data/definitions/231.html →Открыть в коллекции CAPEC →Злоумышленник выполняет флудинг на уровне HTTP с целью вывода из строя конкретного веб-приложения, а не всего, что прослушивает TCP/IP-соединение. При данной атаке типа «отказ в обслуживании» требуется значительно меньше пакетов, что затрудняет её обнаружение. Это аналог SYN-флуда в HTTP. Идея состоит в том, чтобы поддерживать HTTP-сессию неограниченно долго, а затем повторить это сотни раз. Атака нацелена на слабости программного обеспечения веб-сервера, связанные с исчерпанием ресурсов. Веб-сервер ожидает ответов злоумышленника в рамках инициированных HTTP-сессий, тогда как потоки соединений истощаются.
https://capec.mitre.org/data/definitions/469.html →Открыть в коллекции CAPEC →Злоумышленник может выполнить флудинг с использованием протокола TCP с целью лишения легитимных пользователей доступа к сервису. Данные атаки эксплуатируют слабость протокола TCP, заключающуюся в необходимости хранения сервером определённой информации о состоянии соединения. Зачастую для этого используются TCP SYN-сообщения.
https://capec.mitre.org/data/definitions/482.html →Открыть в коллекции CAPEC →Злоумышленник может выполнить флудинг с использованием протокола UDP с целью лишения легитимных пользователей доступа к сервису посредством потребления доступной полосы пропускания сети. Кроме того, межсетевые экраны нередко открывают порт для каждого UDP-соединения, адресованного сервису с открытым UDP-портом, то есть фактически сохраняют состояние соединения, в результате чего высокоинтенсивный UDP-флуд может также исчерпать ресурсы, выделенные для межсетевого экрана. UDP-атаки могут нацеливаться и на такие сервисы, как DNS или VoIP, использующие эти протоколы. Кроме того, ввиду отсутствия состояния в протоколе UDP источник пакета легко подделать, что затрудняет обнаружение источника атаки.
https://capec.mitre.org/data/definitions/486.html →Открыть в коллекции CAPEC →Злоумышленник может выполнить флудинг с использованием протокола ICMP с целью лишения легитимных пользователей доступа к сервису посредством потребления доступной полосы пропускания сети. Типичная атака предполагает получение сервером-жертвой ICMP-пакетов с высокой интенсивностью от широкого круга исходных адресов. Кроме того, ввиду отсутствия состояния в протоколе ICMP источник пакета легко подделать, что затрудняет обнаружение источника атаки.
https://capec.mitre.org/data/definitions/487.html →Открыть в коллекции CAPEC →Злоумышленник может выполнить флудинг с использованием протокола HTTP с целью лишения легитимных пользователей доступа к сервису посредством потребления ресурсов прикладного уровня — веб-сервисов и соответствующей инфраструктуры. В данных атаках используются легитимные сессионные HTTP GET-запросы, предназначенные для потребления значительного объёма ресурсов сервера. Поскольку это легитимные сессии, обнаружить данную атаку крайне сложно.
https://capec.mitre.org/data/definitions/488.html →Открыть в коллекции CAPEC →Злоумышленник может выполнить флудинг с использованием протокола SSL с целью лишения легитимных пользователей доступа к сервису посредством исчерпания всех доступных ресурсов на стороне сервера. Данные атаки эксплуатируют асимметрию вычислительных затрат клиента и сервера при установлении защищённого соединения. Таким образом злоумышленник способен инициировать большое количество HTTPS-запросов с маломощной машины, непропорционально загружая ресурсы сервера. Клиенты при этом продолжают постоянно переустанавливать SSL-соединение. Если к атаке подключается большое количество машин злоумышленника, это может привести к краху или недоступности сервиса для легитимных пользователей.
https://capec.mitre.org/data/definitions/489.html →Открыть в коллекции CAPEC →Злоумышленник может реализовать усиление, при котором размер ответа значительно превышает размер запроса, его породившего. Цель данной атаки — создать большой объём трафика, направленного на целевой сервер, при относительно небольших затратах ресурсов. Для выполнения атаки злоумышленник отправляет запрос к стороннему сервису, подменяя исходный адрес адресом целевого сервера. Большой ответ, формируемый сторонним сервисом, направляется на целевой сервер. Отправляя большое количество начальных запросов, злоумышленник может генерировать огромный объём трафика, направленного на цель. Чем больше разница в размере между начальным запросом и конечной полезной нагрузкой, доставляемой на цель, тем выше эффективность данной атаки.
https://capec.mitre.org/data/definitions/490.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует макроподобную подстановку для создания ситуации отказа в обслуживании вследствие чрезмерного выделения памяти для полного раскрытия данных. Результатом данного отказа в обслуживании может стать зависание или аварийное завершение работы приложения. Атака предполагает определение очень большой сущности и её многократное использование в рамках единственной подстановки сущностей. CAPEC-197 является похожим шаблоном атаки, однако его сложнее обнаружить и проще защититься от него. Данный шаблон не выполняет многоуровневую подстановку и поэтому не производит очевидного вида потребления значительных ресурсов.
https://capec.mitre.org/data/definitions/491.html →Открыть в коллекции CAPEC →Злоумышленник может реализовать атаку на веб-сервис, использующий сообщения SOAP. Отправляя веб-сервису объявление очень большого SOAP-массива, злоумышленник вынуждает веб-сервис выделить память для элементов массива до их синтаксического анализа XML-парсером. Как правило, сообщение злоумышленника имеет небольшой размер и содержит объявление массива, например из 1 000 000 элементов, и пару элементов массива. Данная атака нацелена на исчерпание ресурсов памяти веб-сервиса.
https://capec.mitre.org/data/definitions/493.html →Открыть в коллекции CAPEC →Злоумышленник может выполнить атаку с фрагментацией TCP против цели с целью обхода фильтрующих правил средств защиты сети, пытаясь фрагментировать TCP-пакет таким образом, чтобы поле флагов заголовка оказалось во втором фрагменте, который, как правило, не фильтруется.
https://capec.mitre.org/data/definitions/494.html →Открыть в коллекции CAPEC →Злоумышленник может выполнить атаку с фрагментацией UDP против целевого сервера с целью потребления таких ресурсов, как полоса пропускания и процессорное время. Фрагментация IP происходит, когда IP-датаграмма превышает MTU маршрута, по которому она должна следовать. Как правило, злоумышленник использует UDP-пакеты размером более 1500 байт, что вынуждает выполнять фрагментацию, поскольку MTU Ethernet составляет 1500 байт. Данная атака является разновидностью обычного UDP-флуда, однако позволяет потреблять большую полосу пропускания меньшим числом пакетов. Кроме того, она потенциально способна потреблять ресурсы процессора сервера и переполнять буферы памяти, связанные с обработкой и повторной сборкой фрагментированных пакетов.
https://capec.mitre.org/data/definitions/495.html →Открыть в коллекции CAPEC →Злоумышленник может выполнить атаку с фрагментацией ICMP против цели с целью потребления ресурсов или вызова аварийного завершения работы. Злоумышленник формирует большое количество идентичных фрагментированных IP-пакетов, содержащих часть фрагментированного ICMP-сообщения. Злоумышленник отправляет эти сообщения на целевой хост, что приводит к его зависанию. Другим вектором может быть отправка фрагментированного ICMP-сообщения на целевой хост с некорректными размерами в заголовке, что также вызывает зависание хоста.
https://capec.mitre.org/data/definitions/496.html →Открыть в коллекции CAPEC →Злоумышленник может выполнить флудинг с использованием XML-сообщений с целью лишения легитимных пользователей доступа к веб-сервису. Данные атаки осуществляются путём отправки большого количества XML-запросов и предоставления сервису возможности попытаться выполнить синтаксический анализ каждого из них. Во многих случаях такой тип атаки приводит к XML-отказу в обслуживании (XDoS) вследствие нестабильной работы, зависания или аварийного завершения работы приложения.
https://capec.mitre.org/data/definitions/528.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| putty | Отслеживается | |
| putty | Отслеживается | |
| putty | Отслеживается | |
| putty | Отслеживается | |
| putty | Отслеживается | |
| putty | Отслеживается | |
| putty | Отслеживается | |
| putty | Отслеживается | |
| putty | Отслеживается | |
| putty | Отслеживается | |
| putty | Отслеживается | |
| putty | Отслеживается | |
| putty | Отслеживается | |
| putty | Отслеживается | |
| putty | Отслеживается | |
| putty | Отслеживается | |
| putty | * | Отслеживается |