 描述
产品或结构解析一个格式化的消息,但它不处理或不正确处理长度字段与相关数据的实际长度不一致。
 扩展描述
如果攻击者可以操纵与输入相关的长度参数,使其与输入的实际长度不一致,这可以利用导致意想不到的目标应用程序的行为,并可能,恶意的方法。这样做的一个可能的动机是通过任意大输入到应用程序中。另一个可能的动机是应用程序状态的修改包括无效数据后续应用程序的属性。这样的弱点通常导致攻击如缓冲区溢出和执行任意代码。
 替代条款
 的关系
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
 相关观点“软件开发”(cwe - 699)
自然 |
类型 |
ID |
的名字 |
MemberOf |
类别——CWE条目包含一组其他条目,共享一个共同的特点。 |
19 |
数据处理错误 |
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
 相关的视图”方案及质量的措施(2020)”(CWE-1305)
自然 |
类型 |
ID |
的名字 |
ChildOf |
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 |
119年 |
不当的操作限制的范围内一个内存缓冲区 |
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
 相关的视图”方案及数据保护措施”(cwe - 1340)
自然 |
类型 |
ID |
的名字 |
ChildOf |
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 |
119年 |
不当的操作限制的范围内一个内存缓冲区 |
 模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
 常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
 示范例子
示例1
在接下来的C / c++方法processMessageFromSocket例子从一个套接字()将会得到一个消息,放入缓冲区,并将缓冲区的内容解析成一个结构,包含消息长度和消息体。使用一个for循环将消息体复制到本地字符串将被传递给另一个方法进行处理。
int processMessageFromSocket (int插座){
int成功;
字符缓冲区(BUFFER_SIZE); 字符消息(MESSAGE_SIZE);
/ /得到消息从套接字并存储到缓冲区
/ /忽略缓冲区> BUFFER_SIZE医生
如果(getMessage(套接字缓冲区,BUFFER_SIZE) > 0) {
/ /将缓冲区的内容放入消息结构
ExMessage *味精= recastBuffer(缓冲);
/ /消息体复制到字符串进行处理
int指数; (指数= 0;指数<味精- > msgLength;指数+ +){
消息(指数)=味精- > msgBody(指数); } 消息(指数)= ' \ 0 ';
/ /处理消息
成功= processMessage(消息);
} 返回成功;
}
然而,消息长度可变的结构是用作循环结束的条件没有确认消息长度变量准确地反映消息体的长度(cwe - 606)。这可能导致一个缓冲区上(cwe - 125)通过阅读从内存缓冲区的边界之外如果消息长度变量表示的长度长于消息体的大小(cwe - 130)。
 观察到的例子
参考 |
描述 |
|
|
|
Web应用程序防火墙消耗过多的内存,当一个HTTP请求包含一个大的内容长度值,但没有提交数据。 |
|
缓冲区溢出在内部字符串处理程序允许远程攻击者执行任意命令通过一个长度参数为0或更少,而禁用长度检查。 |
|
Web服务器允许远程攻击者造成拒绝服务通过一个HTTP请求的内容长度值大于请求的大小,防止服务器连接超时。 |
|
服务不正确检查指定的长度的饼干,它允许远程攻击者执行任意命令通过缓冲区溢出或强力身份验证通过使用短饼干长度。 |
|
流量分析器允许远程攻击者可能导致拒绝服务和执行任意代码通过无效IPv4和IPv6前缀长度,可能引发缓冲区溢出。 |
|
聊天客户端允许远程攻击者造成拒绝服务或执行任意命令通过一个JPEG图像包含注释的非法字段长度1。 |
|
服务器允许远程攻击者可能导致拒绝服务和执行任意代码通过一个负面内容长度HTTP报头字段导致出现基于堆的缓冲区溢出。 |
|
帮助程序允许远程攻击者执行任意命令通过一个基于堆的缓冲区溢出引起的chm文件有一个很大的长度字段 |
|
名称服务不正确验证某些数据包的长度,它允许攻击者可能导致拒绝服务和执行任意代码。可以重叠长度为零的问题 |
|
策略管理器允许远程攻击者造成拒绝服务(内存消耗和崩溃)和可能执行任意代码通过一个HTTP POST请求内容长度与一个无效的值。 |
|
基于堆的缓冲区溢出在图书馆允许远程攻击者执行任意代码通过修改记录长度字段在一个SSLv2的站点时客户端你好消息。 |
|
当启用域登录时,服务器允许远程攻击者通过SAM_UAS_CHANGE引起拒绝服务请求的长度值大于结构所提供的数量。 |
|
多个SSH2服务器和客户机与不正确的不妥善处理数据包或数据元素长度说明符,这可能允许远程攻击者造成拒绝服务或执行任意代码。 |
|
服务器允许远程攻击者造成拒绝服务(CPU和内存耗尽)通过POST请求的内容长度标题设置为1。 |
|
xml库中的多个缓冲区溢出可能允许远程攻击者通过长url执行任意代码。 |
|
应用程序不正确验证的长度的值保存在一个会话文件,它允许远程攻击者通过恶意执行任意代码会话文件(.ht),网站,或Telnet URL包含在一封电子邮件中,引发缓冲区溢出。 |
|
服务器允许远程攻击者通过远程密码导致拒绝服务与无效长度数组,该触发器出现基于堆的缓冲区溢出。 |
|
产品允许远程攻击者可能导致拒绝服务和通过SMB包执行任意代码,指定一个较小的缓冲区的长度比是必需的。 |
|
服务器允许远程攻击者通过LoginExt执行任意代码包的明文密码用户身份验证方法(UAM)请求一个路径名字符串类型参数,包括一个AFPName长于相关长度字段。 |
|
PDF查看器允许远程攻击者通过一个PDF文件,执行任意代码/加密/ keyLength长度值。 |
|
SVN客户机信任URL字符串长度的SVN领域协议,它允许远程攻击者可能导致拒绝服务和执行任意代码通过一个整数溢出,导致出现基于堆的缓冲区溢出。 |
|
实际上是意外的双重增加一个计数器,可以防止长度检查条件退出循环。 |
|
长度的请求没有得到验证。 |
|
缓冲区溢出通过修改长度值。 |
|
字段长度不一致的手机崩溃。 |
 潜在的缓解措施
实施阶段:
当处理结构化的数据包含大小字段紧随其后的是原始数据,确保您识别并解决之间的任何不一致字段和数据的实际尺寸大小。 |
实施阶段:
不要让用户控制缓冲区的大小。 |
实施阶段:
验证用户提供的数据的长度与缓冲区的大小是一致的。 |
 弱点Ordinalities
Ordinality |
描述 |
主 |
(其他弱点的弱点存在独立的) |
 笔记
 分类法映射
映射分类名称 |
节点ID |
适合 |
映射节点名 |
千鸟 |
|
|
参数长度不一致 |
软件故障模式 |
SFP24 |
|
污染输入命令 |
|