cwe - 250:执行与不必要的特权
视图定制的信息:
新的弱点暴露,因为使用额外的特权,如根或管理员,可以禁用正常安全检查被执行的操作系统或周围的环境。其他已存在的弱点可以变成安全漏洞,如果他们出现在操作提高特权。 权限管理功能可以在一些不那么显而易见的行为方式,他们有不同的特性在不同的平台上。如果你是这些矛盾尤其明显转变从一个非根用户到另一个地方。信号处理程序,并催生了进程运行在过程拥有的特权,如果作为根用户运行过程执行信号火灾或子流程时,信号处理器或子流程将使用root特权操作。 ![]() ![]() ![]()
![]() ![]()
![]() 语言 类:不是特定于语言的患病率(待定) 技术 类:移动患病率(待定) ![]()
示例1 这段代码暂时提高了程序的权限允许用户创建一个新的文件夹。 在程序仅提高特权级别创建文件夹并立即再次降低,如果调用os.mkdir()抛出一个异常,调用lowerPrivileges()将不会发生。结果,计划无限期地在凸起的特权经营状态,可能导致出现进一步的开发。 示例2 下面的代码调用chroot()来限制应用程序下面的文件系统的一个子集APP_HOME为了阻止攻击者使用程序未经授权地访问文件位于其他位置。由用户指定的代码然后打开一个文件和过程文件的内容。
(坏的代码)
例如语言:C
chroot (APP_HOME);
目录(“/”); 文件*数据= fopen (argv [1],“r +”); … 限制应用程序的主目录内的过程在打开任何文件之前是一个宝贵的安全措施。然而,没有调用setuid()和一些非零值意味着应用程序继续与不必要的root特权操作。任何成功的利用由攻击者对应用程序现在可以导致特权升级攻击因为任何恶意操作将超级用户的权限执行。如果应用程序的特权级别滴一个非根用户,潜在的损失明显减少。 示例3 这个应用程序将使用用户的位置来确定用户的时区:
(坏的代码)
例如语言:Java
locationClient = new locationClient(这个,这个,这个);
locationClient.connect (); userCurrLocation位置; userCurrLocation = locationClient.getLastLocation (); setTimeZone (userCurrLocation); 这是不必要的使用位置的API,这些信息已经可以使用Android API。总是一定没有的另一种方式获得需要的信息在诉诸使用位置API。 示例4 这段代码使用位置来确定用户的当前我们国家的位置。 首先应用程序必须声明,它需要在应用程序的manifest.xml ACCESS_FINE_LOCATION许可:
(坏的代码)
例如语言:XML
< uses-permission android: name = " android.permission.ACCESS_FINE_LOCATION " / >
在执行期间,调用getLastLocation()将返回一个基于位置的应用程序的位置的权限。在这种情况下,应用程序允许最准确的位置:
(坏的代码)
例如语言:Java
locationClient = new locationClient(这个,这个,这个);
locationClient.connect (); userCurrLocation位置; userCurrLocation = locationClient.getLastLocation (); deriveStateFromCoords (userCurrLocation); 当应用程序需要这些信息,它不需要使用ACCESS_FINE_LOCATION许可,随着ACCESS_COARSE_LOCATION许可足以识别哪些我们国家的用户。
![]()
维护 维护
Taxonomy_Mappings ISA / IEC 62443 CWE 4.10中加入了,但他们仍在审查和将来可能会改变CWE版本。这些映射草案是由“CWE映射到62443”小组的成员CWE -CAPEC ICS / OT特殊利益集团(团体),CWE 4.10的和他们的工作是不完整的。映射是包括促进讨论和审查由更广泛的ICS / OT的社区,他们可能会改变在未来CWE版本。
更多的信息是可用的,请选择一个不同的过滤器。
|
使用常见的弱点枚举(CWE)和相关的引用从这个网站的使用条款。CWE赞助的美国国土安全部(DHS)网络和基础设施安全机构(CISA)和管理的国土安全系统工程和发展研究所这是由(HSSEDI)manbetx客户端首页(斜方)。版权©2006 - 2023,斜方公司。manbetx客户端首页CWE、水煤浆、CWRAF, CWE标志是斜方公司的商标。manbetx客户端首页 |