 描述
产品不遵守或者不正确,信任的证书链回受信任的根证书,导致错误的信任与证书相关联的任何资源。
 扩展描述
如果一个系统不遵循一个证书的信任链到一个根服务器,失去所有的证书有效性的度量信任。本质上,获得的信任证书来自一连串的信任,一个有信誉的信任实体的列表。最终用户必须相信有信誉的来源,这个著名的源必须保证通过证书的媒介资源的问题。
在某些情况下,这种信任穿越几个实体担保。由最终用户实体信任这种信任链的一端,而certificate-wielding资源链的另一端。如果用户收到一个证书的其中一个信任链,然后继续只检查第一个链接链中,没有真正的信任已经导出,因为必须遍历整个链回可信的源来验证证书。
有几种方法的信任链可能会被打破,包括但不限于:
- 链中的任何证书是自签名的,除非它的根。
- 并不是每一个中级证书检查,从原始证书的根证书。
- 一个中间,由ca签名的证书时没有预期的基本约束或其他重要的扩展。
- 根证书已受损或授权错误的政党。
 的关系
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
 相关观点“软件开发”(cwe - 699)
自然 |
类型 |
ID |
的名字 |
MemberOf |
类别——CWE条目包含一组其他条目,共享一个共同的特点。 |
1211年 |
身份验证错误 |
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
 相关视图”架构概念”(cwe - 1008)
自然 |
类型 |
ID |
的名字 |
MemberOf |
类别——CWE条目包含一组其他条目,共享一个共同的特点。 |
1014年 |
确定的演员 |
 模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 |
请注意 |
架构和设计 |
实现:造成这一弱点在建筑安全策略的实施。 |
实现 |
当产品使用证书寄,开发人员可能不正确验证证书的所有相关组件之前寄证书。这可以使它困难或昂贵的测试后,将完成。 |
 常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
不可抵赖性
|
利用这一缺陷可能导致的信任可能起源于一个源的数据。 |
|
完整性 保密 可用性 访问控制
|
技术的影响:获得特权或假设的身份;执行未经授权的代码或命令
数据、请求或采取行动攻击实体作为欺骗可进行良性的实体。 |
|
 利用的可能性
 示范例子
示例1
这段代码检查连接对等的证书。
如果((cert = SSL_get_peer_certificate (ssl) & &主机)
foo = SSL_get_verify_result (ssl);
如果((X509_V_OK = = foo) | | X509_V_ERR_SELF_SIGNED_CERT_IN_CHAIN = = foo))
在这种情况下,因为是自签名证书,没有外部权威可能是主人的身份。程序可以与欺骗主机不同的系统,如缓存DNS中毒或使用一个Adversary-in-the-Middle (AITM)攻击修改交通从服务器到客户端。
 观察到的例子
参考 |
描述 |
|
证书服务器允许绕过将通过发送一个信任链,包括一个未被固定的受信任的CA。 |
|
验证函数信托证书链中最后一个自签名证书。 |
|
链:Web浏览器使用TLS-related函数不正确,防止验证服务器的证书是由受信任的证书颁发机构(CA)签名。 |
|
Web浏览器不检查任何中间证书撤销。 |
|
链:DNS服务器不正确检查返回值的OpenSSL EVP_VerifyFinal函数允许绕过验证的证书链。 |
|
链:错误检查返回值的OpenSSL EVP_VerifyFinal函数允许绕过验证的证书链。 |
|
文件传输软件不能验证的基本约束一个中间为由ca签名的证书。 |
|
加密API,用于web浏览器、邮件的客户,和其他软件,不正确验证基本约束。 |
 潜在的缓解措施
阶段:体系结构和设计
确保适当的证书检查包含在系统设计。 |
实施阶段:
理解,正确实施所有必要的检查以确保证书信任的完整性完整性。 |
实施阶段:
如果证书将被使用,确保所有相关证书之前完全验证证书的属性是固定的,包括完整的信任链。 |
 会员资格
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
 分类法映射
映射分类名称 |
节点ID |
适合 |
映射节点名 |
扣 |
|
|
未能遵循信任证书链验证 |
 引用
|
|
迈克尔•霍华德(REF-44)大卫·勒布朗和Viega约翰。软件安全的“24宗罪”。PKI的“罪23:使用不当,尤其是SSL。”Page 347. McGraw-Hill. 2010. |
|