未经授权删除数据是否被视为违反完整性或可用性?

信息安全 脆弱性 审计
2021-08-26 06:23:22

我正在为我的雇主使用的应用程序编写安全漏洞报告,并完成了应用程序审核。一个发现的漏洞可能导致未经授权的数据删除/破坏。

在 CIA 安全原则的背景下,我将完整性与保护数据免受未经授权的修改(例如通过 MITM)和可用性与保护数据免受 DoS(例如通过 smurf 或泪珠攻击)相关联。

我倾向于说未经授权的数据删除是对可用性原则的攻击,因为合法用户无法再访问数据但是,我的一位同事不同意并认为这是对完整性原则的攻击,因为数据是通过未经授权被破坏而修改的

未经授权删除数据是否被视为违反完整性或可用性?

4个回答

然而,我的一位同事不同意并认为这是对完整性原则的攻击,因为数据是通过未经授权被破坏而被修改的。

你的同事有意见。未经授权的数据删除首先是对完整性的破坏,因为删除可以被认为是修改的特殊情况。可能会影响可用性,但并非必须如此。例如,设法删除 Web 服务器上所有日志文件的攻击者可能不会影响服务器的正常运行时间。但显然,违反完整性通常意味着可用性受损,因为资源损坏的服务可能无法正常运行。

不过,我不会总是将漏洞强加到 CIA 的三个类别之一中。未经授权的数据删除的影响是相当明显的,所以我不确定根据 CIA 三合会对其进行分类是否会增加任何澄清。另请注意,有许多替代模型,例如Parkerian hexad,可为您提供更多选择。

在我看来,您不应该将漏洞放入中央情报局三合会。因为如果你这样做了,那么你必须把它放在所有这三个标准中。例如:

机密性:当您的系统存在漏洞时,任何未经授权的人都可以访问您的系统,并且您的数据不再是机密,这违反了机密性。

完整性:如果入侵者利用漏洞并删除/修改部分/全部数据,则违反了完整性。

可用性:如果入侵者删除/修改了所有/部分数据,而用户因此无法获得这些数据/任何服务,则这种情况违反了可用性。

因此,最好根据漏洞的类型(例如内存泄漏)、严重性(例如高)、影响(root 权限升级)等对漏洞进行分类。

在我看来,你的同事是对的。未经授权的数据修改/删除被视为违反或失去完整性,因为数据不再完整。其后果可能导致不可用,因为可用性可能会或可能不会在所有情况下受到影响。例如,如果用户 A 的登录凭据被删除,那么他将无法访问他的帐户。这会影响可用性和完整性。但是,无论如何,用户 B 仍然可以访问他的帐户。这只会影响完整性。在这两种情况下,数据不再一致,即完整性丢失。

希望这可以帮助 :)

所以删除本身绝对是一个完整性问题......但是它可能不止于此,例如,如果您可以删除任意文件,您可能可以使用该功能通过删除 acl 文件或 htaccess 样式文件来提升您的权限。如果你能做到这一点,删除可能会影响机密性。如果您可以任意删除也可能是可用性问题的关键文件。

所以我想说删除文件可能在所有三种方面都不好,具体取决于系统。