CWE

普遍的弱点

社区开发的软件和硬件弱点类型清单

2021 CWE最重要的硬件弱点
CWE前25个最危险的弱点
>CWE列表> CWE-单个字典定义(4.9)
ID

CWE-276:错误的默认权限

弱点ID:276
抽象:根据
结构:简单的
查看自定义信息:
+描述
在安装过程中,设置了安装文件权限,以允许任何人修改这些文件。
+关系
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与观点“研究概念”相关(CWE-1000)
自然 类型 ID 姓名
Childof 班级班级 - 以非常抽象的方式描述的弱点,通常与任何特定的语言或技术无关。比支柱弱点更具体,但比基本弱点更一般。班级弱点通常用以下维度的1或2来描述问题:行为,属性和资源。 732 关键资源的权限分配不正确
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与“软件开发”视图相关(CWE-699)
自然 类型 ID 姓名
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 275 许可问题
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与视图“硬件设计”相关(CWE-1194)
自然 类型 ID 姓名
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 1198 特权分离和访问控制问题
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与“简化已发表漏洞的简化映射”(CWE-1003)相关的视图相关(CWE-1003)
自然 类型 ID 姓名
Childof 班级班级 - 以非常抽象的方式描述的弱点,通常与任何特定的语言或技术无关。比支柱弱点更具体,但比基本弱点更一般。班级弱点通常用以下维度的1或2来描述问题:行为,属性和资源。 732 关键资源的权限分配不正确
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与“建筑概念”(CWE-1008)有关
自然 类型 ID 姓名
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 1011 授权演员
+介绍模式
部分帮助引言的不同模式提供了有关如何以及何时引入这种弱点的信息。该阶段识别可能发生介绍的生命周期中的一个点,而音符提供了与给定阶段中引言有关的典型情况。
阶段 笔记
建筑和设计
执行
安装
手术
+适用的平台
部分帮助该清单显示了可能出现的弱点的可能区域。这些可能适用于特定的命名语言,操作系统,体系结构,范式,技术或一类此类平台。该平台与给定弱点出现在该实例的频率一起列出。

语言

班级:不是特定语言的(不确定的患病率)

技术

班级:不是针对技术的(不确定的患病率)

+常见后果
部分帮助该表指定与弱点相关的不同个人后果。范围确定了违反的应用程序安全区域,而影响描述了如果对手成功利用这一弱点,就会产生负面的技术影响。其可能性提供了有关预期相对于列表中其他后果的特定后果的可能性的信息。例如,可能会利用弱点来实现一定的影响,但很可能会利用它来实现不同的影响。
范围 影响 可能性
保密
正直

技术影响:阅读应用程序数据;修改应用程序数据

+利用的可能性
中等的
+观察到的例子
参考 描述
可执行文件安装了全球。
主目录安装了世界可读。
世界可行的日志文件允许信息丢失;世界可读的文件具有ClearText密码。
世界可读目录。
Windows产品在Solaris上安装时使用不安全的权限(Genesis:端口错误)。
共享秘密密钥文件的不安全权限。重叠密码问题。
设备的默认权限允许IP欺骗。
+潜在的缓解

阶段:建筑和设计;手术

该体系结构需要仅向实际需要这些操作的用户访问和修改文件属性。

阶段:建筑和设计

策略:特权分离

将系统划分为具有“安全”的区域,在这些区域中可以明确地绘制信任边界。请勿让敏感的数据超出信任边界,并在与安全区域外的隔间接口时始终小心。

确保在系统设计中内置适当的隔室化,并允许隔室化允许并增强特权分离功能。建筑师和设计师应依靠至少特权的原则来决定使用特权和丢弃特权的适当时间。

+弱点
条件 描述
基本的
(弱点独立于其他弱点的地方)
+检测方法

自动化静态分析 - 二进制或字节码

根据SOAR,以下检测技术可能很有用:

对部分覆盖的成本效益:
  • 应用间流量分析

有效性:飙升

手动静态分析 - 二进制或字节码

根据SOAR,以下检测技术可能很有用:

对部分覆盖的成本效益:
  • 二进制 / bytecode拆卸器 - 然后使用手动分析解决漏洞和异常

有效性:飙升

自动结果解释的动态分析

根据SOAR,以下检测技术可能很有用:

对部分覆盖的成本效益:
  • 基于主机的漏洞扫描仪 - 检查缺陷的配置,验证审核机制是否有效,确保主机配置符合某些预定义条件
  • Web应用程序扫描仪
  • Web服务扫描仪
  • 数据库扫描仪

有效性:飙升

动态分析和手动结果解释

根据SOAR,以下检测技术可能很有用:

高度成本效益:
  • 主机应用程序接口扫描仪
对部分覆盖的成本效益:
  • 模糊测试仪
  • 基于框架的绒毛
  • 自动监视执行
  • 强制路径执行

有效性:高

手动静态分析 - 源代码

根据SOAR,以下检测技术可能很有用:

高度成本效益:
  • 手动源代码审查(不是检查)
对部分覆盖的成本效益:
  • 专注的手动点检查 - 源的重点手动分析

有效性:高

自动静态分析 - 源代码

根据SOAR,以下检测技术可能很有用:

对部分覆盖的成本效益:
  • 上下文配置的源代码弱点分析仪

有效性:飙升

自动静态分析

根据SOAR,以下检测技术可能很有用:

对部分覆盖的成本效益:
  • 配置检查器

有效性:飙升

建筑或设计评论

根据SOAR,以下检测技术可能很有用:

高度成本效益:
  • 正式的方法 /正确构造
对部分覆盖的成本效益:
  • 检查(IEEE 1028标准)(可以适用于要求,设计,源代码等)

有效性:高

+会员资格
部分帮助此成员关系表显示了其他CWE类别和视图,将此弱点称为成员。该信息通常可用于理解弱点适合外部信息源的何处。
自然 类型 ID 姓名
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 743 证书C安全编码标准(2008)第10章 - 输入输出(FIO)
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 857 Java(2011)第14章的CERT ORACLE安全编码标准 - 输入输出(FIO)
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 877 CERT C ++安全编码第09节 - 输入输出(FIO)
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 946 SFP辅助集群:不安全的资源权限
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 1147 Java的SEI CERT ORACLE SECURE编码标准 - 指南13.输入输出(FIO)
成员 看法查看 - CWE条目的子集,提供了一种检查CWE内容的方法。两个主视图结构是切片(平面列表)和图(包含条目之间的关系)。 1337 2021 CWE中的弱点前25个最危险的软件弱点
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 1345 OWASP前十2021年A01:2021-损坏的访问控制
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 1376年 ICS工程(建筑/部署):调试的安全差距
成员 看法查看 - CWE条目的子集,提供了一种检查CWE内容的方法。两个主视图结构是切片(平面列表)和图(包含条目之间的关系)。 1387 2022 CWE中的弱点前25个最危险的软件弱点
+分类映射
映射的分类名称 节点ID 合身 映射的节点名称
plover 不安全的默认权限
证书C安全编码 FIO06-C 创建具有适当访问权限的文件
Java(2011)的CERT ORACLE SECURE编码标准 fio01-j 在适当访问权限的情况下创建文件
+参考
[Ref-62] Mark Dowd,John McDonald和Justin Schuh。“软件安全评估的艺术”。第3章,“不安全默认值”,第69页。第一版。艾迪生·卫斯理。2006。
+内容历史记录
+提交
提交日期 提交者 组织
2006-07-19 plover
+修改
修改日期 修饰符 组织
2008-07-01 埃里克·达奇(Eric Dalci) 雪茄
更新的time_of_introduction
2008-09-08 CWE内容团队 MITER
更新的关系,分类_ mapping,弱点_ordinalities
2008-11-24 CWE内容团队 MITER
更新的关系,分类_mappings
2009-05-27 CWE内容团队 MITER
更新的描述,名称
2011-06-01 CWE内容团队 MITER
更新的common_conconquence,关系,分类_mappings
2011-09-13 CWE内容团队 MITER
更新的关系,分类_mappings
2012-05-11 CWE内容团队 MITER
更新的引用,相关信息
2012-10-30 CWE内容团队 MITER
更新的势_MINEIGATIONS
2014-07-30 CWE内容团队 MITER
更新的detection_factor,关系
2017-05-03 CWE内容团队 MITER
更新相关的_attack_patterns
2017-11-08 CWE内容团队 MITER
更新的适用_platforms,causal_nature,modes_of_introduction,关系,分类_mappings
2019-01-03 CWE内容团队 MITER
更新的关系,分类_mappings
2019-06-20 CWE内容团队 MITER
更新的关系,类型
2020-02-24 CWE内容团队 MITER
更新了适用的_platforms,描述,检测_FACTOR,关系
2020-08-20 CWE内容团队 MITER
更新的描述,模式_OF_INTRODUCTION,势_Mitigations
2020-12-10 CWE内容团队 MITER
更新的势_MINEIGATIONS
2021-07-20 CWE内容团队 MITER
更新的关系
2021-10-28 CWE内容团队 MITER
更新的关系
2022-04-28 CWE内容团队 MITER
更新的关系
2022-06-28 CWE内容团队 MITER
更新的关系
+先前的输入名称
改变日期 先前的输入名称
2009-05-27 不安全的默认权限
提供更多信息 - 请选择其他过滤器。
页面最后更新:2022年10月13日