cwe - 1293:缺少相关的多个独立的数据来源
描述
产品依靠一个源的数据,防止检测如果敌人妥协一个数据源。
扩展描述
操作成功,产品有时不得不隐式信任一个信息源的完整性。当信息被隐式地签署了,一个可以确保数据没有破坏在运输途中。这并不确保信息来源不妥协是响应一个请求。通过请求来自多个来源的信息,你可以检查所有的数据都是一样的。如果他们不是,系统应该报告应对不同的信息来源或少数值作为潜在的损害。如果没有足够的答案提供多数或多元化的响应,系统应该报告所有来源的潜在损害。随着错误的完整性的影响的严重性增加,所以应该独立信息源的数量,需要查询。
的关系
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 |
请注意 |
架构和设计 |
期间推出的这一缺陷可能是应用程序的设计或错误配置在运行时只指定一个单点的验证。 |
实现 |
期间推出的硬件实现中,这些问题确认后在测试或系统配置阶段。 |
操作 |
这个弱点可能引入的故意失败只有一个的设备用于检索数据或失败的设备验证的数据。 |
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密 完整性
|
技术的影响:阅读应用程序数据;修改应用程序数据;获得特权或假设的身份
攻击者可能会执行一个Person-in-the-Middle攻击可以颠覆一个检查外部甲骨文(例如ACME协议检查文件在网站上),因此注入任意回复到外部oracle单一角度的要求。 |
|
潜在的缓解措施
阶段:需求
设计系统使用一个实际的拜占庭故障方法,请求来自多个来源的信息来验证数据和报告潜在的信息源。 |
实施阶段:
失败请求数据时使用一个实际的拜占庭故障方法。缺乏地方报告可能泄露的信息来源。依靠诱致性信息来源完整性检查。未能报告信息来源,少数回应事件响应程序。 |
会员资格
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
脆弱性映射笔记
用法:允许
(CWE ID可以用来映射到现实世界的漏洞) |
原因:可接受的使用 |
理由是: 这CWE条目底部的抽象级别,这是一个首选的抽象级别映射到漏洞的根本原因。 |
评论: 仔细阅读这两个名称和描述,以确保此映射是一个适当的配合。不要试图“力”映射到底层基础/变体只是遵守这首选的抽象级别。 |
引用
更多的信息是可用的,请编辑自定义过滤器或选择一个不同的过滤器。
|