CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

新CWE吗?点击这里!
CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.12)
ID

cwe - 1023:不完整与缺失的因素

弱点ID: 1023
抽象:
结构:简单的
视图定制的信息:
的用户感兴趣的更多的概念方面的一个弱点。例如:教育者,技术作家和项目/项目经理。 用户关心的实际应用和细节的本质弱点以及如何预防它的发生。例子:工具开发人员、安全人员、pen-testers事件反应分析师。 对于用户映射一个问题CWE / CAPEC id,即。,找到最合适的CWE为一个特定的问题(例如,CVE记录)。例如:工具开发人员、安全人员。 用户希望看到所有可用的信息CWE / CAPEC条目。 为用户谁想要定制显示细节。
×

编辑自定义过滤器


+描述
产品执行实体之间的比较,必须考虑多个因素或每个实体的特点,但比较不包括一个或多个这些因素。
+扩展描述
一个不完整的比较会导致合成的弱点,例如,通过操作错误的对象或安全决策,而不需要考虑因素。
+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 支柱支柱——一个弱点是最抽象类型的弱点和代表一个主题类/基地/变体相关弱点。支柱是不同于一个类别作为支柱技术上仍然是一种弱点,描述了一个错误,而一个类别代表一个共同特征用于组相关的东西。 697年 不正确的比较
ParentOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 184年 不允许输入的完整列表
ParentOf 变体变体——一个弱点与某种类型的产品,通常涉及到一个特定的语言或技术。更具体的比基本的弱点。变异水平弱点通常描述问题的3到5以下维度:行为、财产、技术、语言,和资源。 187年 部分字符串比较
ParentOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 478年 失踪的默认情况下在多个条件表达式
ParentOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 839年 没有最低检查数字范围比较
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
实现
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
访问控制

技术的影响:改变执行逻辑;旁路保护机制

+示范例子

示例1

考虑一个应用程序的卡车对象定义是一样的,如果他们有相同的,相同的模型,并在同年生产。

(坏的代码)
例如语言:Java
公共类卡车{
私人的字符串;
私人字符串模型;
私人int;

公共布尔=(对象o) {
如果(o = = null)返回false;
如果(o = =)返回true;
如果(!(o instanceof卡车))返回false;

卡车t =(卡车)o;

返回(this.make.equals (t.getMake ()) & & this.model.equals (t.getModel ()));
}
}

这里的equals()方法只检查卡车的制造和模型对象,但不包括制造年份。

示例2

这个例子定义了一个固定的用户名和密码。AuthenticateUser()函数的目的是接受从一个不受信任的用户的用户名和密码,并检查,以确保它匹配的用户名和密码。如果用户名和密码匹配,AuthenticateUser()是为了表明身份验证成功了。

(坏的代码)
例如语言:C
/ *忽略cwe - 259(硬编码的密码)cwe - 309(使用的密码系统身份验证)这个例子。* /

char *用户名=“admin”;
char *通过=“密码”;

int AuthenticateUser (char *接下来,char * inPass) {
如果(strncmp(用户名、接下来strlen(接下来))){
logEvent(“身份验证失败,用户名使用strlen接下来”);
返回(AUTH_FAIL);
}
如果(!strncmp (inPass, strlen (inPass))) {
logEvent(“身份验证密码的成功使用strlen接下来”);
返回(AUTH_SUCCESS);
}
其他{
logEvent(“使用sizeof密码身份验证失败”);
返回(AUTH_FAIL);
}
}

int主要(int命令行参数个数,char * * argv) {
int authResult;

如果(命令行参数个数< 3){
ExitError(“用法:提供用户名和密码”);
}
authResult = AuthenticateUser (argv [1], argv [2]);
如果(authResult = = AUTH_SUCCESS) {
DoAuthenticatedTask (argv [1]);
}
其他{
ExitError(“验证失败”);
}
}

在AuthenticateUser (), strncmp()调用使用的字符串长度attacker-provided inPass参数以确定有多少字符检查密码。所以,如果攻击者只提供一个密码的长度是1,检查只会检查应用程序的第一个字节的密码之前决定成功。

因此,这部分比较导致不当身份验证(cwe - 287)。

这些密码仍会导致身份验证成功的“admin”用户:

(攻击代码)
p
巴勒斯坦权力机构
不是
通过

这会显著减少攻击者的搜索空间,使蛮力攻击更可行。

同样的问题也适用于用户名,所以价值观如“a”和“adm”会成功的用户名。

这个演示的例子似乎不现实,看到CVE条目的观测实例,有效地反映了同样的弱点。

+潜在的缓解措施

测试阶段:

彻底地测试部署代码投入生产前的比较方案。执行积极的测试以及消极的测试。
+弱点Ordinalities
Ordinality 描述
(其他弱点的弱点存在独立的)
+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1397年 比较全面的分类:
+脆弱性映射笔记

用法:Allowed-with-Review

(CWE ID可以用来映射到实际的漏洞在有限的情况下需要仔细审查)

原因:抽象

理由是:

这个CWE条目是一个类并会基本的孩子可能更合适

评论:

检查这个条目的孩子是否有一个更好的选择
+内容的历史
+提交
提交日期 提交者 组织
2018-01-04
(CWE 3.1, 2018-03-29)
CWE内容团队 主教法冠
+修改
修改日期 修饰符 组织
2019-01-03 CWE内容团队 主教法冠
更新的关系
2020-02-24 CWE内容团队 主教法冠
更新描述、关系类型
2021-03-15 CWE内容团队 主教法冠
更新Demonstrative_Examples
2023-01-31 CWE内容团队 主教法冠
更新描述
2023-04-27 CWE内容团队 主教法冠
更新的关系
2023-06-29 CWE内容团队 主教法冠
更新Mapping_Notes
页面最后更新:2023年6月29日