CWE-287:身份验证不当
查看自定义信息:
该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
与观点“研究概念”相关(CWE-1000)
与“简化已发表漏洞的简化映射”(CWE-1003)相关的视图相关(CWE-1003)
与“建筑概念”(CWE-1008)有关
与“ CISQ数据保护措施”(CWE-1340)有关
引言的不同模式提供了有关如何以及何时引入这种弱点的信息。该阶段识别可能发生介绍的生命周期中的一个点,而音符提供了与给定阶段中引言有关的典型情况。
该清单显示了可能出现的弱点的可能区域。这些可能适用于特定的命名语言,操作系统,体系结构,范式,技术或一类此类平台。该平台与给定弱点出现在该实例的频率一起列出。
语言 班级:不是特定语言的(不确定的患病率) 技术 班级:ICS/OT(通常很普遍)
该表指定与弱点相关的不同个人后果。该范围确定了违反的应用程序安全区域,而影响描述了如果对手成功利用这一弱点,就会产生负面的技术影响。其可能性提供了有关预期相对于列表中其他后果的特定后果的可能性的信息。例如,可能会利用弱点来实现一定的影响,但很可能会利用它来实现不同的影响。
示例1 以下代码旨在确保用户已经登录。如果没有,则代码可以使用用户提供的用户名和密码执行身份验证。如果成功的话,它将设置loggedin和用户cookie以“记住”用户已经登录的。最后,如果登录用户具有“管理员”用户名,则代码执行管理员任务,如用户cookie中所记录的。
(不良代码)
示例语言:珀尔
我的$ q =新CGI;
如果($ q-> cookie('loggedin')ne“ true”){
if(!
exitError(“错误:您需要先登录”); }别的 {
#设置loggedin和用户cookie。
$ q-> cookie(
-name =>'loggedin',
-value =>'true' ); $ q-> cookie(
-name =>'用户',
-value => $ q-> param('用户名') ); if($ q-> cookie('user')eq“管理员”){
doadministratasks(); }不幸的是,可以绕过此代码。攻击者可以独立设置cookie,以便代码不检查用户名和密码。攻击者可以使用包含标头的HTTP请求来做到这一点,例如:
(攻击代码)
get/cgi-bin/vulnerable.cgi http/1.1
cookie:用户=管理员 cookie:loggedin = true [请求主体] 通过将loggedin cookie设置为“ True”,攻击者绕开了整个身份验证检查。通过在用户cookie中使用“管理员”值,攻击者还获得了管理软件的特权。 示例2 在2009年1月,攻击者能够获得管理员访问Twitter服务器,因为该服务器没有限制登录尝试的数量[Ref-236]。攻击者针对Twitter支持团队的成员,并能够通过猜测大量常用单词来成功猜测成员的密码。作为支持人员的成员获得访问权后,攻击者使用管理员小组来访问属于名人和政客的33个帐户。最终,似乎发送了来自折衷帐户的虚假Twitter消息。
示例3 2022年,OT:ICEFALL研究通过10种不同的运营技术(OT)供应商检查了产品。研究人员报告了56个漏洞,并说这些产品是“通过设计不安全的” [Ref-1283]。如果利用这些漏洞,这些漏洞通常会允许对手更改产品的运作方式,从拒绝服务到更改产品执行的代码。由于这些产品经常用于电力,电气,水和其他行业,因此甚至可能有安全感。 多个供应商没有使用任何身份验证或使用的客户端身份验证来实现其OT产品的关键功能。
此成员关系表显示了其他CWE类别和视图,将此弱点称为成员。该信息通常可用于理解弱点适合外部信息源的何处。
提供更多信息 - 请选择其他过滤器。
|
使用共同弱点枚举(CWE)和本网站的相关参考使用条款。CWE由美国国土安全部(DHS)网络安全和基础设施安全局(CISA),由国土安全系统工程和开发研究所(HSSEDI)由manbetx客户端首页(MITER)。版权所有©2006–2023,Miter Comanbetx客户端首页rporation。CWE,CWSS,CWRAF和CWE徽标是Miter Corporation的商标。manbetx客户端首页 |