CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 1327:绑定到一个无限制的IP地址

弱点ID: 1327
抽象:基地
结构:简单的
视图定制的信息:
+描述
产品分配地址0.0.0.0数据库服务器,云服务/实例,或者任何远程通信的计算资源。
+扩展描述

当服务器绑定地址0.0.0.0,它允许从本地机器上的每个IP地址连接,有效地将每一个可能的网络服务器。这可能是更广泛的比预期由开发人员或管理员访问,他可能只有期待要从一个单一接口访问的服务器/网络。

+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 668年 曝光资源错误的球体
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
系统配置
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

其他患病率(待定)

操作系统

类:不使用患病率(待定)

体系结构

类:不是特定于体系结构的患病率(待定)

技术

Web服务器患病率(待定)

类:客户端服务器患病率(待定)

类:云计算患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性

技术的影响:DoS:放大

+示范例子

示例1

下面的代码片段使用0.0.0.0木偶脚本。

(坏的代码)
例如语言:其他
{signingserver:实例
“nightly-key-signing-server”:
listenaddr = >“0.0.0.0”,
端口= >“9100”,
code_tag = >“SIGNING_SERVER”,
}

木偶的代码片段用于提供一个签名服务器将使用0.0.0.0接受交通。然而,为0.0.0.0无限制,恶意用户可能使用此IP地址发布频繁请求并导致拒绝服务攻击。

(好的代码)
例如语言:其他
{signingserver:实例
“nightly-key-signing-server”:
listenaddr = >“127.0.0.1”,
端口= >“9100”,
code_tag = >“SIGNING_SERVER”,
}
+潜在的缓解措施

阶段:系统配置

不是0.0.0.0分配IP地址。

有效性:高

阶段:系统配置

防火墙策略:

不必要的连接配置的服务器可能被拒绝通过防火墙或其他信息包过滤措施。

有效性:高

+引用
[ref - 1158] Akond拉赫曼博士Rayhanur拉赫曼克里斯Parnin和劳里·威廉姆斯。“安全在Ansible气味和厨师脚本:复制研究”。2020-06-20。<https://arxiv.org/pdf/1907.07159.pdf>。
[ref - 1159] Akond拉赫曼,克里斯Parnin和劳里·威廉姆斯。“七宗罪:安全气味在基础设施代码脚本”。ICSE 19:软件工程学报》第41届国际会议上。2019 - 05。<https://dl.acm.org/doi/10.1109/ICSE.2019.00033>。
+内容的历史
+提交
提交日期 提交者 组织
2020-09-08 Akond拉赫曼 田纳西科技大学
+修改
修改日期 修饰符 组织
2021-03-15 CWE内容团队 主教法冠
更新的关系
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日