CWE

普遍的弱点

社区开发的软件和硬件弱点类型清单

2021 CWE最重要的硬件弱点
CWE前25个最危险的弱点
>CWE列表> cwe-单个字典定义(4.10)
ID

CWE-267:以不安全行动定义的特权

弱点ID:267
抽象:根据
结构:简单的
查看自定义信息:
+描述
即使将其分配给正确的实体,也可以使用特定的特权,角色,能力或权利来执行不打算的不安全动作。
+关系
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与观点“研究概念”相关(CWE-1000)
自然 类型 ID 姓名
Childof 班级班级 - 以非常抽象的方式描述的弱点,通常与任何特定的语言或技术无关。比支柱弱点更具体,但比基本弱点更一般。班级弱点通常用以下维度的1或2来描述问题:行为,属性和资源。 269 特权管理不当
父母 变体变体 - 与某种类型的产品相关的弱点,通常涉及特定的语言或技术。比基本弱点更具体。变体级别的弱点通常以以下维度的3到5来描述问题:行为,财产,技术,语言和资源。 623 不安全的ActiveX控件标记为脚本安全
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与“软件开发”视图相关(CWE-699)
自然 类型 ID 姓名
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 265 特权问题
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与“建筑概念”(CWE-1008)有关
自然 类型 ID 姓名
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 1011 授权演员
+介绍模式
部分帮助引言的不同模式提供了有关如何以及何时引入这种弱点的信息。该阶段识别可能发生介绍的生命周期中的一个点,而音符提供了与给定阶段中引言有关的典型情况。
阶段 笔记
建筑和设计
执行 实现:这种弱点是在实施建筑安全策略期间引起的。
手术
+适用的平台
部分帮助该清单显示了可能出现的弱点的可能区域。这些可能适用于特定的命名语言,操作系统,体系结构,范式,技术或一类此类平台。该平台与给定弱点出现在该实例的频率一起列出。

语言

班级:不是特定语言的(不确定的患病率)

+常见后果
部分帮助该表指定与弱点相关的不同个人后果。该范围确定了违反的应用程序安全区域,而影响描述了如果对手成功利用这一弱点,就会产生负面的技术影响。其可能性提供了有关预期相对于列表中其他后果的特定后果的可能性的信息。例如,可能会利用弱点来实现一定的影响,但很可能会利用它来实现不同的影响。
范围 影响 可能性
访问控制

技术影响:获得特权或假定身份

用户可以访问可能包括管理功能和用户帐户的受限功能和/或敏感信息。
+示例的例子

示例1

该代码旨在仅允许管理员打印有关系统的调试信息。

(不良代码)
示例语言:爪哇
公共枚举角色{
管理员,用户,来宾
}

public void printdebuginfo(用户请求使用者){
if(iSauthenticated(requestinguser)){
switch(requestinguser.role){
案例嘉宾:
system.out.println(“您无权执行此命令”);
休息;

默认:
system.out.println(currentDebugState());
休息;
}
}
别的{
system.out.println(“必须登录才能执行此命令”);
}
}

虽然目的是仅允许管理员打印调试信息,但书面的代码仅排除那些扮演“访客”的角色。具有“管理员”或“用户”角色的人将被允许访问,这违背了原始意图。攻击者可能能够使用此调试信息来对系统进行攻击。

+观察到的例子
参考 描述
角色可以访问危险程序(无障碍实体)。
不信任的对象/方法可以访问剪贴板(可访问实体)。
使用应限制的功能/标签获得特权(可访问实体)。
Traceroute程序允许无私人用户修改数据包的源地址(可访问实体)。
使用特定文件引用不安全URI方案(可访问实体)的特定文件旁路限制。
脚本不限制对更新命令的访问,从而导致磁盘消耗和填充的错误日志(可访问实体)。
“公共”数据库用户可以使用存储过程来修改数据库所有者控制的数据(不安全的特权操作)。
具有功能的用户可以防止SetUID程序删除特权(不安全的特权动作)。
允许附加并修改特权流程(不安全的特权动作)。
具有特权的用户可以使用未保护的方法(不安全特权动作)编辑原始对象。
特定角色允许的不当行动(不安全的特权行动)。
不受信任的实体允许访问系统剪贴板(不安全的特权操作)。
额外的Linux功能允许绕过系统指定的限制(不安全的特权动作)。
具有调试权的用户可以读取整个过程(不安全的特权操作)。
非行进管理员可以将自己或他人添加到根管理组(不安全的特权动作)中。
用户可以更改对象的某些属性,以执行其他未经授权的操作(不安全的特权动作)。
某些调试命令不仅限于管理员,允许注册表修改和Infoleak(不安全的特权操作)。
+潜在的缓解

阶段:建筑和设计;手术

非常仔细地管理特权的设置,管理和处理。明确管理软件中的信任区。

阶段:建筑和设计;手术

策略:环境硬化

使用完成必要任务所需的最低特权运行代码[Ref-76]。如果可能的话,创建具有有限特权的孤立帐户,仅用于单个任务。这样一来,成功的攻击就不会立即使攻击者访问其余软件或其环境。例如,数据库应用程序很少需要作为数据库管理员运行,尤其是在日常操作中。
+会员资格
部分帮助此成员关系表显示了其他CWE类别和视图,将此弱点称为成员。该信息通常可用于理解弱点适合外部信息源的何处。
自然 类型 ID 姓名
成员 看法查看 - CWE条目的子集,提供了一种检查CWE内容的方法。两个主视图结构是切片(平面列表)和图(包含条目之间的关系)。 884 CWE横截面
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 901 SFP主集群:特权
+笔记

维护

注意:这里有2个单独的子类别:

- 特权错误允许实体执行某些动作
- 具有给定特权的实体无法访问对象
+分类映射
映射的分类名称 节点ID 合身 映射的节点名称
plover 不安全的特权
+参考
[Ref-76] Sean Barnum和Michael Gegick。“至少特权”。2005-09-14。<https://www.cisa.gov/uscert/bsi/articles/knowledge/principles/least-privilege>。
+内容历史记录
+提交
提交日期 提交者 组织
2006-07-19 plover
+修改
修改日期 修饰符 组织
2008-07-01 埃里克·达奇(Eric Dalci) 雪茄
更新的time_of_introduction
2008-09-08 CWE内容团队 MITER
更新的描述,维护_notes,关系,分类_mappings
2008-11-24 CWE内容团队 MITER
更新的关系
2009-12-28 CWE内容团队 MITER
更新的势_MINEIGATIONS
2010-06-21 CWE内容团队 MITER
更新的势_MINEIGATIONS
2011-06-01 CWE内容团队 MITER
更新的common_cconsquences
2012-05-11 CWE内容团队 MITER
更新的common_cconsquences,expdiveative_examples,关系
2012-10-30 CWE内容团队 MITER
更新势_的限制,参考
2017-11-08 CWE内容团队 MITER
更新已更新的适用_platforms,modes_of_introduction,参考,关系
2019-01-03 CWE内容团队 MITER
更新相关的_attack_patterns
2019-09-19 CWE内容团队 MITER
更新了示范_examples
2020-02-24 CWE内容团队 MITER
更新的关系
2020-08-20 CWE内容团队 MITER
更新了示范_examples
2021-03-15 CWE内容团队 MITER
更新的维护_notes
2022-10-13 CWE内容团队 MITER
更新的引用
+先前的输入名称
改变日期 先前的输入名称
2008-04-11 不安全的特权
提供更多信息 - 请选择其他过滤器。
页面最后更新:2023年1月31日