CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 272:最小特权侵犯

弱点ID: 272
抽象:基地
结构:简单的
视图定制的信息:
+描述
执行操作所需的高特权级别如chroot()执行手术后应立即下降。
+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 271年 特权/降低错误
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“软件开发”(cwe - 699)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 265年 权限的问题
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关视图”架构概念”(cwe - 1008)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1011年 授权的演员
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
架构和设计
实现 实现:造成这一弱点在建筑安全策略的实施。
操作
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
访问控制
保密

技术的影响:获得特权或假设的身份;阅读应用程序数据;读文件或目录

攻击者可以访问资源的高特权不能与原有攻击者的访问特权。这尤其可能与另一个缺陷,例如缓冲区溢出。
+示范例子

示例1

下面的例子显示出,需求不足。

(坏的代码)
例如语言:C
setuid (0);
/ /做一些重要的事情
setuid (old_uid);
/ /做一些非特权的东西。

示例2

下面的例子显示出,需求不足。

(坏的代码)
例如语言:Java
AccessController。doPrivileged(新PrivilegedAction () {
公共对象的run () {
/ /这里是享有特权的代码,例如:
System.loadLibrary (awt);
返回null;
/ /返回
}

示例3

下面的代码调用chroot()来限制应用程序下面的文件系统的一个子集APP_HOME为了阻止攻击者使用程序未经授权地访问文件位于其他位置。由用户指定的代码然后打开一个文件和过程文件的内容。

(坏的代码)
例如语言:C
chroot (APP_HOME);
目录(“/”);
文件*数据= fopen (argv [1],“r +”);

限制应用程序的主目录内的过程在打开任何文件之前是一个宝贵的安全措施。然而,没有调用setuid()和一些非零值意味着应用程序继续与不必要的root特权操作。任何成功的利用由攻击者对应用程序现在可以导致特权升级攻击因为任何恶意操作将超级用户的权限执行。如果应用程序的特权级别滴一个非根用户,潜在的损失明显减少。

+潜在的缓解措施

阶段:体系结构和设计;操作

非常仔细地管理设置、管理和处理的特权。显式地管理软件中的信任区域。

阶段:体系结构和设计

策略:分离的特权

遵循最小特权原则分配访问权限实体在一个软件系统。

阶段:体系结构和设计

策略:分离的特权

划分系统“安全”领域信任边界可以明确。不允许走出信任边界和敏感数据时总是小心与舱外的安全区域。

确保适当的划分是建立到系统设计,划分允许和强化特权分离功能。建筑师和设计师应该依靠最小特权原则来决定适当的时间使用特权和特权。

+弱点Ordinalities
Ordinality 描述
(其他弱点的弱点存在独立的)
+检测方法

自动静态分析——二进制或字节码

根据飙升,以下检测技术可能是有用的:

成本有效的部分报道:
  • 比较二进制/字节码应用程序权限清单

有效性:飙升部分

动态分析与自动化的结果解释

根据飙升,以下检测技术可能是有用的:

成本有效的部分报道:
  • 基于主机的漏洞扫描器,检查配置缺陷,验证审计机制工作,确保主机配置满足特定的预定义的标准

有效性:飙升部分

人工静态分析源代码

根据飙升,以下检测技术可能是有用的:

高成本效益:
  • 手工源代码审查(不检查)
成本有效的部分报道:
  • 关注人工抽查,手动分析来源

有效性:高

自动静态分析源代码

根据飙升,以下检测技术可能是有用的:

成本有效的部分报道:
  • 源代码缺陷分析仪
  • Context-configured源代码分析器

有效性:飙升部分

自动静态分析

根据飙升,以下检测技术可能是有用的:

成本有效的部分报道:
  • 许可清单分析

有效性:飙升部分

体系结构或设计审查

根据飙升,以下检测技术可能是有用的:

高成本效益:
  • 检验(IEEE 1028标准)(适用于需求、设计、源代码,等等)。
  • 正式的方法/ Correct-By-Construction
成本有效的部分报道:
  • 攻击建模

有效性:高

+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 254年 7 pk -安全特性
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 748年 CERT C安全编码标准(2008)附录- POSIX (POS)
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 859年 CERT甲骨文安全Java编码标准(2011)第十六章-平台安全(SEC)
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 901年 SFP主要集群:特权
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1149年 SEI CERT甲骨文Java安全编码标准,指南15。平台安全(SEC)
+笔记

其他

如果系统特权不掉当这样做是合理的,这不是一个漏洞本身。根据最小特权原则,应该允许访问只有在绝对必要的功能一个给定的系统,和只有最少的必要的时间。任何进一步的特权扩大时间的窗口,一个成功的系统的开发将为攻击者提供同样的特权。如果可能的话,限制系统特权的余量小,可能被称为自动的部分简单的代码。

当一个程序调用一个特权功能,比如chroot(),它必须首先获得根权限。一旦特权操作已经完成,该项目应该根特权和返回到调用用户的权限级别。

维护

cwe - 271,cwe - 272,cwe - 250都是密切相关的,可能是重叠的。cwe - 271可能是更适合作为一个范畴。
+分类法映射
映射分类名称 节点ID 适合 映射节点名
7有害的王国 最小特权违反
当合理的失败放弃特权
CERT C安全编码 POS02-C 遵循最小特权原则
CERT甲骨文安全Java编码标准(2011) SEC00-J 不允许特权块在信任边界泄漏敏感信息
CERT甲骨文安全Java编码标准(2011) SEC01-J 不允许污染特权块中的变量
软件故障模式 SFP36 特权
+引用
卡特里娜REF-6 Tsipenyuk,布莱恩象棋和加里·麦克格劳博士。“七有害的王国:分类软件安全错误”。NIST研讨会软件安全保障技术和度量工具。NIST的。2005-11-07。<https://samate.nist.gov/SSATTM_Content/papers/Seven%20Pernicious%20Kingdoms%20-%20Taxonomy%20of%20Sw%20Security%20Errors%20-%20Tsipenyuk%20-%20Chess%20-%20McGraw.pdf>。
+内容的历史
+提交
提交日期 提交者 组织
2006-07-19 7有害的王国
+修改
修改日期 修饰符 组织
2008-07-01 Eric Dalci Cigital
更新Time_of_Introduction
2008-09-08 CWE内容团队 主教法冠
更新Common_Consequences、人际关系、Other_Notes Taxonomy_Mappings Weakness_Ordinalities
2008-10-14 CWE内容团队 主教法冠
更新Maintenance_Notes
2008-11-24 CWE内容团队 主教法冠
更新的关系,Taxonomy_Mappings
2009-03-10 CWE内容团队 主教法冠
更新Demonstrative_Examples
2009-05-27 CWE内容团队 主教法冠
更新Demonstrative_Examples
2009-12-28 CWE内容团队 主教法冠
更新Potential_Mitigations
2010-06-21 CWE内容团队 主教法冠
更新Potential_Mitigations
2010-12-13 CWE内容团队 主教法冠
更新Other_Notes
2011-06-01 CWE内容团队 主教法冠
更新Common_Consequences、关系、Taxonomy_Mappings
2012-05-11 CWE内容团队 主教法冠
更新Demonstrative_Examples、关系、Taxonomy_Mappings
2012-10-30 CWE内容团队 主教法冠
更新Potential_Mitigations
2014-07-30 CWE内容团队 主教法冠
更新Detection_Factors Taxonomy_Mappings
2017-11-08 CWE内容团队 主教法冠
更新Applicable_Platforms、Causal_Nature Common_Consequences、Demonstrative_Examples Modes_of_Introduction、人际关系
2019-01-03 CWE内容团队 主教法冠
更新的关系,Taxonomy_Mappings
2020-02-24 CWE内容团队 主教法冠
更新Detection_Factors、引用关系
2020-12-10 CWE内容团队 主教法冠
更新Potential_Mitigations
2021-03-15 CWE内容团队 主教法冠
更新Demonstrative_Examples
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日