 描述
 扩展描述
允许外部控制系统设置可以破坏服务或导致意想不到的应用程序行为,和潜在的恶意方式。
 的关系
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
 相关观点“软件开发”(cwe - 699)
自然 |
类型 |
ID |
的名字 |
MemberOf |
类别——CWE条目包含一组其他条目,共享一个共同的特点。 |
371年 |
状态问题 |
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
 相关视图”架构概念”(cwe - 1008)
自然 |
类型 |
ID |
的名字 |
MemberOf |
类别——CWE条目包含一组其他条目,共享一个共同的特点。 |
1011年 |
授权的演员 |
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
 相关观点“七有害的王国”(cwe - 700)
自然 |
类型 |
ID |
的名字 |
ChildOf |
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 |
20. |
不正确的输入验证 |
 模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 |
请注意 |
实现 |
设置操作漏洞发生当一个攻击者可以控制值控制系统的行为,管理特定的资源,或者以某种方式影响应用程序的功能。 |
实现 |
实现:造成这一弱点在建筑安全策略的实施。 |
 常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
 示范例子
示例1
下面的C代码接受数量作为一个命令行参数,并设置它作为当前机器的主机ID。
虽然过程必须特权成功调用sethostid(),无特权的用户可以调用程序。这个例子中的代码允许用户输入的值直接控制系统设置。如果攻击者提供了一个恶意主机ID值,攻击者可以识别错受影响的机器在网络上或引起其他意想不到的行为。
示例2
下面的Java代码片段从HttpServletRequest读取字符串,并设置它的活动目录数据库连接。
… conn.setCatalog (request.getParameter(“目录”)); …
在这个例子中,攻击者可能会导致一个错误通过提供一个不存在的目录名称或连接到一个未经授权的数据库的一部分。
 潜在的缓解措施
阶段:体系结构和设计
划分系统“安全”领域信任边界可以明确。不允许走出信任边界和敏感数据时总是小心与舱外的安全区域。
确保适当的划分是建立到系统设计,划分允许和强化特权分离功能。建筑师和设计师应该依靠最小特权原则来决定适当的时间使用特权和特权。
|
阶段:实施;架构和设计
因为操纵设置涵盖了多样化的功能,任何试图说明它将不可避免地是不完整的。而不是寻找功能之间的紧密关系的设置操作类别,后退一步,考虑系统的各种价值观不应该允许攻击者控制。 |
阶段:实施;架构和设计
在一般情况下,不允许用户提供或不可信的数据来控制敏感值。杠杆,攻击者通过控制这些值并不总是显而易见的,但是不要低估攻击者的创造力。 |
 会员资格
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
 分类法映射
映射分类名称 |
节点ID |
适合 |
映射节点名 |
7有害的王国 |
|
|
设置操作 |
软件故障模式 |
SFP25 |
|
受污染的输入变量 |
 引用
|