www.wikidata.de-de.nina.az
Dieser Artikel ist nicht hinreichend mit Belegen beispielsweise Einzelnachweisen ausgestattet Angaben ohne ausreichenden Beleg konnten demnachst entfernt werden Bitte hilf Wikipedia indem du die Angaben recherchierst und gute Belege einfugst Eine Remote Code Execution RCE deutsch ferngesteuerte Code Ausfuhrung bezeichnet in der Informationssicherheit eine Sicherheitsschwachstelle in Server Systemen Remote Code Execution Angriffe beginnen in der Regel mit einer Schwachstelle in einer offentlich zuganglichen Anwendung die die Moglichkeit bietet Schadprogramme auszufuhren und somit unerwunschte Befehle auf dem zugrunde liegenden Rechner auszufuhren 1 Angreifer konnen dies nutzen um sich einen ersten Zugang zu einem Gerat zu verschaffen um Schadprogramme zu installieren oder andere Ziele zu erreichen RCE Schwachstellen erlauben einem Angreifer die Ausfuhrung von beliebigem Code auf einem Gerat ohne physischen Kontakt zu haben Inhaltsverzeichnis 1 Arten 1 1 Injektionsangriffe 1 2 Deserialisierungs Angriffe 1 3 Out of Bounds Write 2 Die mogliche Bedrohung 2 1 Initial Zugriff 2 2 Veroffentlichen von Informationen 2 3 Denial of Service DOS 2 4 Kryptomining 2 5 Ransomware 3 Beispiele 4 EinzelnachweiseArten BearbeitenEin Angreifer kann dies auf verschiedene Arten erreichen 2 3 und entsprechende Angriffe konnen auf verschiedenen Zugangswegen erfolgen 4 Injektionsangriffe Bearbeiten Viele verschiedene Arten von Anwendungen wie zum Beispiel manipulierte SQL Abfragen verwenden vom Benutzer bereitgestellte Daten als Eingabe fur einen Befehl Bei einem Injektionsangriff stellt der Angreifer eine oder mehrere absichtlich manipulierte Anfragen die dazu fuhren dass ein Teil seiner Anfrage oder die gesamte Eingabe als Teil des Befehls interpretiert wird Dies ermoglicht es dem Angreifer die auf dem anfalligen System ausgefuhrten Befehle zu beeinflussen oder beliebigen Code darauf auszufuhren Deserialisierungs Angriffe Bearbeiten Anwendungen verwenden ublicherweise Serialisierung um mehrere Daten in einer einzigen Zeichenkette zusammenzufassen um die Datenubertragung oder Kommunikation zu erleichtern Speziell formatierte Benutzereingaben innerhalb der serialisierten Daten konnen von dem Deserialisierungsprogramm als ausfuhrbarer Code interpretiert werden 5 Out of Bounds Write Bearbeiten Anwendungen weisen regelmassig Speicherabschnitte fester Grosse fur die Speicherung von Daten zu einschliesslich vom Benutzer bereitgestellter Daten Software deren zugrundeliegende Programmiersprachen keine strenge Typsicherheit bieten kann auf diese Weise angegriffen werden 6 Wenn diese Speicherzuweisung nicht korrekt durchgefuhrt wird kann ein Angreifer eine Eingabe entwerfen die ausserhalb des zugewiesenen Puffers geschrieben wird Da auch ausfuhrbarer Code im Speicher gespeichert wird werden kann konnen vom Benutzer bereitgestellte Daten die an die richtigen Stelle geschrieben wurden von der Anwendung ausgefuhrt werden Ist die Anfrage des Benutzers dementsprechend manipuliert kann Code vom Angreifer auf dem Gerat des Opfers ausgefuhrt werden Die mogliche Bedrohung BearbeitenRCE Angriffe dienen vielfaltigen Zielen 7 8 Initial Zugriff Bearbeiten Angreifer konnen Schwachstellen nutzen um sich einen ersten Zugang zu einem Gerat zu verschaffen um Schadprogramme zu installieren oder andere Ziele zu erreichen Eine RCE Schwachstelle kann einem Angreifer vollen Zugriff auf sowie die Kontrolle uber ein kompromittiertes Gerat verschaffen was sie zu einer der gefahrlichsten und kritischsten Arten von Schwachstellen macht Im Folgenden sind nur einige der haufigsten Auswirkungen von RCE Schwachstellen aufgefuhrt Veroffentlichen von Informationen Bearbeiten RCE Angriffe konnen dazu verwendet werden Schadprogramme zu installieren welche Daten stehlen oder direkt Befehle auszufuhren die Daten von dem anfalligen Gerat extrahieren und exfiltrieren kann Denial of Service DOS Bearbeiten Eine RCE Schwachstelle ermoglicht es einem Angreifer Code auf dem System auszufuhren auf dem die anfallige Anwendung lauft Dadurch kann er den Betrieb dieser oder anderer Anwendungen auf dem System unterbrechen Kryptomining Bearbeiten Kryptomining oder Kryptojacking Malware nutzt die Rechenressourcen eines kompromittierten Gerats um Kryptowahrungen zu schurfen RCE Schwachstellen werden haufig ausgenutzt um Kryptomining Malware auf anfalligen Geraten zu installieren und auszufuhren Ransomware Bearbeiten Ransomware sind Schadprogramme die darauf abzielen einem Benutzer den Zugriff auf seine Dateien zu verweigern bis er ein Losegeld zahlt um den Zugriff wiederzuerlangen RCE Schwachstellen konnen auch dazu verwendet werden Ransomware auf einem anfalligen Gerat zu installieren und auszufuhren Beispiele BearbeitenLog4Shell CVE 2021 44228 Einzelnachweise Bearbeiten Was ist Remote Code Ausfuhrung Remote Code Execution Definition von WhatIs com Abgerufen am 4 Juli 2023 Remote Code Execution RCE Code Injection Learn AppSec 28 Marz 2022 abgerufen am 8 Dezember 2022 amerikanisches Englisch Code Injection OWASP Foundation Abgerufen am 8 Dezember 2022 englisch What is Remote Code Execution RCE Abgerufen am 8 Dezember 2022 amerikanisches Englisch Vickie Li Hacking Java Deserialization In The Startup 13 Januar 2020 abgerufen am 9 Dezember 2022 englisch baeldung Type Safety in Programming Languages Baeldung on Computer Science 13 Juli 2022 abgerufen am 9 Dezember 2022 amerikanisches Englisch Remote Code Execution RCE Code Injection Learn AppSec 28 Marz 2022 abgerufen am 8 Dezember 2022 amerikanisches Englisch What is Remote Code Execution RCE Abgerufen am 8 Dezember 2022 amerikanisches Englisch Abgerufen von https de wikipedia org w index php title Remote Code Execution amp oldid 242245823