cwe - 296:不当的证书链的信任
视图定制的信息:
如果一个系统不遵循一个证书的信任链到一个根服务器,失去所有的证书有效性的度量信任。本质上,获得的信任证书来自一连串的信任,一个有信誉的信任实体的列表。最终用户必须相信有信誉的来源,这个著名的源必须保证通过证书的媒介资源的问题。 在某些情况下,这种信任穿越几个实体担保。由最终用户实体信任这种信任链的一端,而certificate-wielding资源链的另一端。如果用户收到一个证书的其中一个信任链,然后继续只检查第一个链接链中,没有真正的信任已经导出,因为必须遍历整个链回可信的源来验证证书。 有几种方法的信任链可能会被打破,包括但不限于:
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
相关观点“软件开发”(cwe - 699)
相关视图”架构概念”(cwe - 1008)
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 类:不是特定于语言的患病率(待定)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 这段代码检查连接对等的证书。
(坏的代码)
例如语言:C
如果((cert = SSL_get_peer_certificate (ssl) & &主机)
foo = SSL_get_verify_result (ssl);
如果((X509_V_OK = = foo) | | X509_V_ERR_SELF_SIGNED_CERT_IN_CHAIN = = foo)) / /证书看起来不错,主机可以信任 在这种情况下,因为是自签名证书,没有外部权威可能是主人的身份。程序可以与欺骗主机不同的系统,如缓存DNS中毒或使用一个Adversary-in-the-Middle (AITM)攻击修改交通从服务器到客户端。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
更多的信息是可用的,请选择一个不同的过滤器。
|
使用常见的弱点枚举(CWE)和相关的引用从这个网站的使用条款。CWE赞助的美国国土安全部(DHS)网络和基础设施安全机构(CISA)和管理的国土安全系统工程和发展研究所这是由(HSSEDI)manbetx客户端首页(斜方)。版权©2006 - 2023,斜方公司。manbetx客户端首页CWE、水煤浆、CWRAF, CWE标志是斜方公司的商标。manbetx客户端首页 |