cwe - 1269:产品在Non-Release发布配置
描述
扩展描述
产品在生产前或生产阶段有很多配置调试钩子和调试功能,包括但不限于:
- 覆盖能力/绕过各种密码检查(包括身份验证、授权和完整性)
- 能够读/写/修改/转储内部状态(包括寄存器和内存)
- 改变系统配置的能力
- 能够运行隐藏或私人命令,不允许在生产过程中(如它们公开IP)。
上面的决不是一个详尽的清单,但它暗指更大的能力和更大的漏洞的产品在生产前或生产状态。
复杂性增加当涉及多个当事人在执行测试之前最后的生产版本。例如,芯片制造商可能制造一个芯片和运行自己的生产前测试,之后的芯片将交付给原始设备制造商(OEM),现在谁会运行第二组不同的生产前测试相同的芯片。只有在这两个组的活动完成后,制造业总体阶段可以称为“完整”和“制造业完成”融合吹。然而,如果OEM忘记打击制造完整的融合,则系统仍然在制造阶段,呈现系统暴露和脆弱。
的关系
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密 完整性 可用性 访问控制 问责制 身份验证 授权 不可抵赖性
|
|
高 |
示范例子
示例1
这个例子展示了会发生什么当预生产系统可用于生产。
假设所有内存芯片制造商的扫描(包含chipmaker-level秘密)在制造阶段,和芯片制造商和原始设备制造商(OEM)标志着制造阶段的结束吹制造完整的融合。现在,假设谁吹制造完成熔丝无意中忘记执行步骤保险丝烧断了。
攻击者将可以扫描所有的内存(包含chipmaker-level秘密)。
观察到的例子
参考 |
描述 |
|
关于ssa - 686531,硬件制造访问基于s7 - 1200和s7 - 200智能发生。漏洞已被确定在介绍SIMATIC s7 - 1200 CPU家庭(包括SIPLUS变体)(所有版本),介绍SIMATIC s7 - 200 CPU智能家庭(所有版本)。有一个访问模式生产期间使用s7 - 1200 cpu,允许额外的诊断功能。安全漏洞可能被攻击者利用,在启动过程中对UART接口的物理访问。咨询发布的时候,没有公共利用这个安全漏洞。 |
|
笔记本电脑与英特尔芯片组被发现在生产模式下运行。这些信息被报道OEM之后,脆弱性(cve - 2018 - 4251)是修补禁止访问接口。 |
潜在的缓解措施
实施阶段:
确保存在一个标记表示制造业完成阶段,制造业完成标记更新制造完成阶段(即。,制造完整的保险丝被吹)。 |
阶段:集成
确保存在一个标记表示制造业完成阶段,制造业完成标记更新制造完成阶段(即。,制造完整的保险丝被吹)。 |
生产阶段:
确保存在一个标记表示制造业完成阶段,制造业完成标记更新制造完成阶段(即。,制造完整的保险丝被吹)。 |
脆弱性映射笔记
用法:允许
(CWE ID可以用来映射到现实世界的漏洞) |
原因:可接受的使用 |
理由是: 这CWE条目底部的抽象级别,这是一个首选的抽象级别映射到漏洞的根本原因。 |
评论: 仔细阅读这两个名称和描述,以确保此映射是一个适当的配合。不要试图“力”映射到底层基础/变体只是遵守这首选的抽象级别。 |
引用
更多的信息是可用的,请编辑自定义过滤器或选择一个不同的过滤器。
|