CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

新CWE吗?点击这里!
CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.12)
ID

cwe - 1386:不安全的操作在Windows上结/挂载点

弱点ID: 1386
抽象:基地
结构:简单的
视图定制的信息:
的用户感兴趣的更多的概念方面的一个弱点。例如:教育者,技术作家和项目/项目经理。 用户关心的实际应用和细节的本质弱点以及如何预防它的发生。例子:工具开发人员、安全人员、pen-testers事件反应分析师。 对于用户映射一个问题CWE / CAPEC id,即。,找到最合适的CWE为一个特定的问题(例如,CVE记录)。例如:工具开发人员、安全人员。 用户希望看到所有可用的信息CWE / CAPEC条目。 为用户谁想要定制显示细节。
×

编辑自定义过滤器


+描述
产品打开一个文件或目录,但它不正确防止与连接相关联的名称或挂载点到目的地以外的控制范围。
+扩展描述

根据正在执行的计划行动,这可能允许攻击者造成产品读、写、删除、或者使用未经授权的文件。

在Windows中,NTFS5允许文件系统对象称为重新解析点。应用程序可以创建硬链接从一个目录到另一个目录,称为结点。他们还可以从目录中创建一个映射驱动器,称为挂载点。如果使用一个文件有特权的程序,但它可以被替换为一个硬链接到一个敏感的文件(例如,AUTOEXEC.BAT),攻击者可以excalate特权。当进程打开的文件时,攻击者可以假设这一过程的特权,欺骗特权进程读取、修改或删除敏感文件,防止程序准确地处理数据。注意,也可以指向注册中心和信号量。

+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 59 不当链接之前决议文件访问(“链接后”)
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
实现 开发人员可能不认为当一个程序在Windows操作比执行用户有不同的权限,使用链接,挂载点,连接可能导致程序访问文件或目录以外的存储位置。
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

操作系统

类:窗户患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密

技术的影响:读文件或目录

读取任意文件代替用户文件夹和挂载点额外的硬链接。
完整性

技术的影响:修改文件或目录

替换回滚文件修改任意文件的安装目录,因为他们可以安装程序执行回滚。
可用性

技术的影响:修改文件或目录

即使没有控制内容,任意文件删除或覆盖(运行时系统或管理员)可用于一个永久的系统拒绝服务,如通过删除启动配置文件,防止服务开始。
+观察到的例子
参考 描述
特权服务允许攻击者使用的目录结删除未经授权的文件,导致执行任意代码系统。
通过创建一个挂载点和硬链接,攻击者可以滥用服务允许用户任意文件读取权限。
链:竞态条件(cwe - 362在反恶意软件产品允许删除文件通过创建一个连接(cwe - 1386),期间使用硬链接的时间窗口创建和删除临时文件。
逃离沙箱文档阅读器通过使用一个挂载点(ref - 1264]
+潜在的缓解措施

阶段:体系结构和设计

策略:分离的特权

在设计软件时,会有不同的权利比实施的软件应该检查文件打交道不是不当硬链接或挂载点。这样做在Windows的一个方法是使用功能嵌入到下面的命令:“dir / al / s / b”,或者在PowerShell,使用LinkType作为一个过滤器。此外,一些软件使用身份验证通过签名,以确保文件是正确的使用。使原子与检查文件的操作,否则TOCTOU弱点(cwe - 367可以介绍)。
+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1416年 综合分类:资源生命周期管理
+脆弱性映射笔记

用法:允许

(CWE ID可以用来映射到现实世界的漏洞)

原因:可接受的使用

理由是:

这CWE条目底部的抽象级别,这是一个首选的抽象级别映射到漏洞的根本原因。

评论:

仔细阅读这两个名称和描述,以确保此映射是一个适当的配合。不要试图“力”映射到底层基础/变体只是遵守这首选的抽象级别。
+笔记

术语

符号链接,硬链接,连接,和挂载点可以混淆的术语,因为有他们的运作方式基于unix的系统和Windows之间的差异,以及它们之间有相互作用。

维护

这个条目仍处于开发阶段,将继续看到更新和内容的改进。
+引用
[ref - 1262]伊兰Shimony。“按照链接:轻松利用符号链接”。2019-10-03。<https://www.cyberark.com/resources/threat-research-blog/follow-the-link-exploiting-symbolic-links-with-ease>。
[ref - 1264]詹姆斯福肖。应对“Windows 10 ^ H ^ H符号链接”。2015-08-25。<https://googleprojectzero.blogspot.com/2015/08/windows-10hh-symbolic-link-mitigations.html>。
[ref - 1265]“象征性的测试工具”。<https://github.com/googleprojectzero/symboliclink-testing-tools>。
[ref - 1266] Shubham Dubey。“理解和利用符号链接在Windows——符号链接攻击bgi的”。2020-04-16。<https://nixhacker.com/understanding-and-exploiting-symbolic-link-in-windows/>。
(ref - 1267)西蒙Zuckerbraun。“滥用任意文件删除升级特权和其他伟大的技巧”。2022-03-17。<https://www.zerodayinitiative.com/blog/2022/3/16/abusing-arbitrary-file-deletes-to-escalate-privilege-and-other-great-tricks>。
克莱门特Lavoillotte (ref - 1271)。“滥用特权文件操作”。2019-03-20。<https://troopers.de/troopers19/agenda/7af9hw/>。
+内容的历史
+提交
提交日期 提交者 组织
2022-06-07
(CWE 4.8, 2022-06-28)
CWE内容团队 主教法冠
+修改
修改日期 修饰符 组织
2023-01-31 CWE内容团队 主教法冠
更新描述,Potential_Mitigations
2023-04-27 CWE内容团队 主教法冠
更新的关系
2023-06-29 CWE内容团队 主教法冠
更新Mapping_Notes
页面最后更新:2023年6月29日