描述
产品执行实体之间的比较,必须考虑多个因素或每个实体的特点,但比较不包括一个或多个这些因素。
扩展描述
一个不完整的比较会导致合成的弱点,例如,通过操作错误的对象或安全决策,而不需要考虑因素。
的关系
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
自然 |
类型 |
ID |
的名字 |
ChildOf |
支柱——一个弱点是最抽象类型的弱点和代表一个主题类/基地/变体相关弱点。支柱是不同于一个类别作为支柱技术上仍然是一种弱点,描述了一个错误,而一个类别代表一个共同特征用于组相关的东西。 |
697年 |
不正确的比较 |
ParentOf |
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 |
184年 |
不允许输入的完整列表 |
ParentOf |
变体——一个弱点与某种类型的产品,通常涉及到一个特定的语言或技术。更具体的比基本的弱点。变异水平弱点通常描述问题的3到5以下维度:行为、财产、技术、语言,和资源。 |
187年 |
部分字符串比较 |
ParentOf |
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 |
478年 |
失踪的默认情况下在多个条件表达式 |
ParentOf |
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 |
839年 |
没有最低检查数字范围比较 |
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示范例子
示例1
考虑一个应用程序的卡车对象定义是一样的,如果他们有相同的,相同的模型,并在同年生产。
公共类卡车{
私人的字符串; 私人字符串模型; 私人int;
公共布尔=(对象o) {
如果(o = = null)返回false; 如果(o = =)返回true; 如果(!(o instanceof卡车))返回false;
卡车t =(卡车)o;
返回(this.make.equals (t.getMake ()) & & this.model.equals (t.getModel ()));
}
}
这里的equals()方法只检查卡车的制造和模型对象,但不包括制造年份。
示例2
这个例子定义了一个固定的用户名和密码。AuthenticateUser()函数的目的是接受从一个不受信任的用户的用户名和密码,并检查,以确保它匹配的用户名和密码。如果用户名和密码匹配,AuthenticateUser()是为了表明身份验证成功了。
/ *忽略cwe - 259(硬编码的密码)cwe - 309(使用的密码系统身份验证)这个例子。* /
char *用户名=“admin”; char *通过=“密码”;
int AuthenticateUser (char *接下来,char * inPass) {
如果(strncmp(用户名、接下来strlen(接下来))){
logEvent(“身份验证失败,用户名使用strlen接下来”); 返回(AUTH_FAIL); } 如果(!strncmp (inPass, strlen (inPass))) {
logEvent(“身份验证密码的成功使用strlen接下来”); 返回(AUTH_SUCCESS); } 其他{
logEvent(“使用sizeof密码身份验证失败”); 返回(AUTH_FAIL); } }
int主要(int命令行参数个数,char * * argv) {
int authResult;
如果(命令行参数个数< 3){
ExitError(“用法:提供用户名和密码”); } authResult = AuthenticateUser (argv [1], argv [2]); 如果(authResult = = AUTH_SUCCESS) {
DoAuthenticatedTask (argv [1]); } 其他{
ExitError(“验证失败”); } }
在AuthenticateUser (), strncmp()调用使用的字符串长度attacker-provided inPass参数以确定有多少字符检查密码。所以,如果攻击者只提供一个密码的长度是1,检查只会检查应用程序的第一个字节的密码之前决定成功。
因此,这部分比较导致不当身份验证(cwe - 287)。
这些密码仍会导致身份验证成功的“admin”用户:
这会显著减少攻击者的搜索空间,使蛮力攻击更可行。
同样的问题也适用于用户名,所以价值观如“a”和“adm”会成功的用户名。
这个演示的例子似乎不现实,看到CVE条目的观测实例,有效地反映了同样的弱点。
潜在的缓解措施
测试阶段:
彻底地测试部署代码投入生产前的比较方案。执行积极的测试以及消极的测试。 |
弱点Ordinalities
Ordinality |
描述 |
主 |
(其他弱点的弱点存在独立的) |
脆弱性映射笔记
用法:Allowed-with-Review
(CWE ID可以用来映射到实际的漏洞在有限的情况下需要仔细审查) |
原因:抽象 |
理由是: 这个CWE条目是一个类并会基本的孩子可能更合适 |
评论: 检查这个条目的孩子是否有一个更好的选择 |
更多的信息是可用的,请编辑自定义过滤器或选择一个不同的过滤器。
|