サーバーが侵害された後、インシデント対応者はログ ファイルを調べて、使用された攻撃ベクトルを特定します。 インシデント対応者は、予期しない SSH セッションが開始される前の時点から Web サーバーのログ ファイルを確認します。 ログ ファイルに基づいて、悪用された可能性が最も高い脆弱性は次のうちどれですか?
正解:A
The logs indicate a directory traversal attempt (/../..//.etc/shadow), which is a type of attack that exploits insufficient security validation/sanitization of user-supplied input file names, so that characters representing "traverse to parent directory" are passed through to the file APIs. The /etc/shadow file on Unix systems contains password hashes. If an attacker successfully exploited this vulnerability, they could potentially access the hashed SSH password. This information could then be used to gain unauthorized access to the server if the hash was cracked.