描述
产品进行比较,只有检查的一部分因素决定是否有比赛前,如子串,导致合成的弱点。
扩展描述
例如,攻击者可能成功的身份验证提供一个小的密码相匹配的相关部分,正确的密码。
的关系
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示范例子
示例1
这个例子定义了一个固定的用户名和密码。AuthenticateUser()函数的目的是接受从一个不受信任的用户的用户名和密码,并检查,以确保它匹配的用户名和密码。如果用户名和密码匹配,AuthenticateUser()是为了表明身份验证成功了。
/ *忽略cwe - 259(硬编码的密码)cwe - 309(使用的密码系统身份验证)这个例子。* /
char *用户名=“admin”; char *通过=“密码”;
int AuthenticateUser (char *接下来,char * inPass) {
如果(strncmp(用户名、接下来strlen(接下来))){
logEvent(“身份验证失败,用户名使用strlen接下来”); 返回(AUTH_FAIL); } 如果(!strncmp (inPass, strlen (inPass))) {
logEvent(“身份验证密码的成功使用strlen接下来”); 返回(AUTH_SUCCESS); } 其他{
logEvent(“使用sizeof密码身份验证失败”); 返回(AUTH_FAIL); } }
int主要(int命令行参数个数,char * * argv) {
int authResult;
如果(命令行参数个数< 3){
ExitError(“用法:提供用户名和密码”); } authResult = AuthenticateUser (argv [1], argv [2]); 如果(authResult = = AUTH_SUCCESS) {
DoAuthenticatedTask (argv [1]); } 其他{
ExitError(“验证失败”); }
}
在AuthenticateUser (), strncmp()调用使用的字符串长度attacker-provided inPass参数以确定有多少字符检查密码。所以,如果攻击者只提供一个密码的长度是1,检查只会检查应用程序的第一个字节的密码之前决定成功。
因此,这部分比较导致不当身份验证(cwe - 287)。
这些密码仍会导致身份验证成功的“admin”用户:
这会显著减少攻击者的搜索空间,使蛮力攻击更可行。
同样的问题也适用于用户名,所以价值观如“a”和“adm”会成功的用户名。
这个演示的例子似乎不现实,看到CVE条目的观测实例,有效地反映了同样的弱点。
观察到的例子
参考 |
描述 |
|
产品不阻止访问受限制的目录由于部分公共目录字符串比较 |
|
IMAP服务器的参数解析器将部分命令“身体[p”,好像是“身体。peek”,导致错误和禁止入内的腐败指数。 |
|
Web浏览器只检查的主机名部分证书时的主机名部分URI并不是一个完全限定域名(FQDN),它允许远程攻击者欺骗信任证书。 |
|
字符密码攻击者检查只对第一个字符的密码。 |
|
字符密码攻击者检查只对第一个字符的密码。 |
潜在的缓解措施
测试阶段:
彻底地测试部署代码投入生产前的比较方案。执行积极的测试以及消极的测试。 |
弱点Ordinalities
Ordinality |
描述 |
主 |
(其他弱点的弱点存在独立的) |
笔记
的关系
这是在概念上类似于其他弱点,比如正则表达式验证不足和错误。这是主要的一些弱点。
分类法映射
映射分类名称 |
节点ID |
适合 |
映射节点名 |
千鸟 |
|
|
部分比较 |
|