CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 1260:处理不当受保护的内存范围之间的重叠

弱点ID: 1260
抽象:基地
结构:简单的
视图定制的信息:
+描述
产品允许地址区域重叠,从而导致绕过内存保护。
+扩展描述

内存区域隔离和访问控制(读/写)政策是由硬件保护特权软件使用。软件组件通常允许更改或重新映射内存区域定义为了支持灵活和动态多变的内存管理系统软件。

如果一个软件组件运行在较低特权可以计划一个内存地址区域重叠与其他内存区域所使用的软件运行在更高的特权,特权升级可能会提供给攻击者。内存保护单元(微处理器)逻辑可以正确处理这样一个地址重叠和允许lower-privilege软件读取或写入受保护的内存区域,导致特权升级攻击。一个地址重叠的弱点也可以用来发动拒绝服务攻击higher-privilege软件内存区域。

+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 支柱支柱——一个弱点是最抽象类型的弱点和代表一个主题类/基地/变体相关弱点。支柱是不同于一个类别作为支柱技术上仍然是一种弱点,描述了一个错误,而一个类别代表一个共同特征用于组相关的东西。 284年 访问控制不当
CanPrecede 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 119年 不当的操作限制的范围内一个内存缓冲区
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“硬件设计”(cwe - 1194)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1198年 权限分离和访问控制问题
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
架构和设计 期间推出的这些问题可能是硬件架构和设计或实施和确认后在测试阶段。
实现
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

操作系统

类:不使用患病率(待定)

体系结构

类:不是特定于体系结构的患病率(待定)

技术

内存硬件患病率(待定)

处理器硬件患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性

技术的影响:修改内存;读记忆;DoS:不稳定

+示范例子

示例1

例如,考虑一个设计一个16位的地址有两个软件特权级别:Privileged_SW Non_privileged_SW。孤立系统内存区域可以访问这两个特权级别,设计支持三个内存区域:Region_0 Region_1, Region_2。

每个区域被定义为两个32位寄存器:其范围和访问策略。

  • Address_range[15:0]:指定地区的基地址
  • Address_range[31:16]:指定区域的大小
  • Access_policy[31:0]:指定什么类型的软件可以访问这一地区和行为是允许的

访问政策的一些象征性的定义如下:

  • Access_policy。read_np:如果设置为1,允许从Non_privileged_SW读取
  • Access_policy。write_np:如果设置为1,允许从Non_privileged_SW写道
  • Access_policy。execute_np:如果设置为1,由Non_privileged_SW允许代码执行
  • Access_policy。read_p:如果设置为1,允许从Privileged_SW读取
  • Access_policy。write_p:如果设置为1,允许从Privileged_SW写道
  • Access_policy。execute_p:如果设置为1,由Privileged_SW允许代码执行

任何请求的软件,一个address-protection过滤器检查地址范围和访问策略的三个区域,并只允许软件访问如果所有三个过滤器允许访问。

考虑以下目标访问控制目的的设计师:

  • Privileged_SW Region_0 & Region_1:寄存器是可编程的
  • Non_privileged_SW Region_2:寄存器是可编程的

意图是Non_privileged_SW不能修改内存区域和政策定义为Privileged_SW Region_0 Region_1。因此,它不能读或写Privileged_SW正在使用的内存区域。

(坏的代码)

Non_privileged_SW可以程序Address_range注册Region_2以便其地址与Region_0或Region_1定义的范围。使用此功能,有可能Non_privileged_SW阻止任何内存区域被Privileged_SW访问,即。,Region_0 Region_1。

这种设计在很多方面可以改进。

(好的代码)
确保软件访问内存区域只允许如果所有三个过滤器允许访问。此外,该计划可以定义一个内存区域优先确保Region_2 (Non_privileged_SW定义的内存区域)不能重叠Region_0或Region_1 Privileged_SW(使用)。
+观察到的例子
参考 描述
硬件产品的虚拟化产品允许妥协通过访问某些重新映射寄存器。
处理器设计缺陷允许0代码以访问更多特权环通过导致寄存器窗口重叠一系列保护系统内存(ref - 1100]
+潜在的缓解措施

阶段:体系结构和设计

按计划确保内存区域隔离和访问控制(读/写)政策是由硬件保护特权软件使用。

实施阶段:

所有可编程的内存保护地区,内存保护单位(微控制器)设计可以定义一个优先级方案。

例如:如果三个内存区域可以被编程(Region_0、Region_1 Region_2),设计可以执行优先配屋计划,这样,如果一个系统地址是在多个区域,然后最低的区域ID需要优先和访问控制政策的地区将被应用。在某些微处理器的设计,优先配屋计划也可以被信任的软件编程。

硬件逻辑或可信固件还可以定义和检查区域块编程的内存区域重叠的地址。

memory-access-control-check过滤器也可以设计政策滤波器应用于所有的重叠范围,即。内,如果一个地址是Region_0 Region_1,然后访问这个地址只授予如果Region_0和Region_1政策允许的访问。

有效性:高

+弱点Ordinalities
Ordinality 描述
(其他弱点的弱点存在独立的)
合成
(缺点是通常与其他弱点的存在)
+检测方法

手动分析

创建一个高特权任意大小的内存块。尝试创建一个低特权内存块重叠高特权的内存块。如果创建工作,解决硬件。重复测试。

有效性:高

+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 视图视图——CWE条目的一个子集,它提供了一种检查CWE的内容。两个主要视图结构片(列表)和图(包含条目之间的关系)。 1343年 弱点在2021 CWE最重要的硬件缺陷列表
+笔记

维护

CWE 4.6,cwe - 1260cwe - 1316但是,兄弟姐妹在1000吗cwe - 1260可能是父母的cwe - 1316。更多的分析是十分必要的。
+引用
[ref - 1100]克里斯托弗《婚姻保护法》。“记忆深坑”。2015-07-20。<https://github.com/xoreaxeaxeax/sinkhole/blob/master/us-15-Domas-TheMemorySinkhole-wp.pdf>。
+内容的历史
+提交
提交日期 提交者 组织
2020-02-10 Arun Kanuparthi Hareesh Khattri Parbati Kumar吗哪,哈Kumar V Mangipudi 英特尔公司
+贡献
贡献的日期 贡献者 组织
2021-10-20 Narasimha Kumar V Mangipudi 晶格半导体
建议内容的改进
2021-10-22 Hareesh Khattri 英特尔公司
建议观察到的例子
+修改
修改日期 修饰符 组织
2020-08-20 CWE内容团队 主教法冠
Demonstrative_Examples更新,描述、Modes_of_Introduction Related_Attack_Patterns
2020-12-10 CWE内容团队 主教法冠
更新Maintenance_Notes
2021-10-28 CWE内容团队 主教法冠
更新Demonstrative_Examples、描述Detection_Factors、Maintenance_Notes Observed_Examples,关系,Weakness_Ordinalities
2022-04-28 CWE内容团队 主教法冠
更新Applicable_Platforms Related_Attack_Patterns
2022-06-28 CWE内容团队 主教法冠
更新Applicable_Platforms
2023-01-31 CWE内容团队 主教法冠
更新Related_Attack_Patterns
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日