cwe - 312:明文存储的敏感信息
视图定制的信息:
的用户感兴趣的更多的概念方面的一个弱点。例如:教育者,技术作家和项目/项目经理。
用户关心的实际应用和细节的本质弱点以及如何预防它的发生。例子:工具开发人员、安全人员、pen-testers事件反应分析师。
对于用户映射一个问题CWE / CAPEC id,即。,找到最合适的CWE为一个特定的问题(例如,CVE记录)。例如:工具开发人员、安全人员。
用户希望看到所有可用的信息CWE / CAPEC条目。
为用户谁想要定制显示细节。
×
编辑自定义过滤器因为信息存储在明文(即。未加密),攻击者可能会阅读它。即使信息编码的方式不是人类可读的,使用某些技术可以确定哪些编码,然后解码的信息。 当组织采用云服务,它可以攻击者更容易从任何地方访问数据在互联网上。 在某些系统/环境如云,“双重加密”的使用(在软件和硬件层),可能需要和开发人员可能只负责两层,而不是共同责任与更广泛的系统管理员/环境。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
相关观点“软件开发”(cwe - 699)
简化映射的相关视图”缺点漏洞发布”(cwe - 1003)
相关视图”架构概念”(cwe - 1008)
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 类:不是特定于语言的患病率(待定) 技术 类:云计算患病率(待定) 类:ICS /不患病率(待定) 类:移动患病率(待定)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 下面的代码片段将明文用户帐户ID存储在浏览器cookie。
(坏的代码)
例如语言:Java
响应。addCookie(新饼干(“userAccountID”, acctID);
因为帐户ID在明文,用户的账户信息暴露如果他们的电脑被攻击者。 示例2 这段代码将用户的登录信息写入cookie,这样用户不需要稍后再登录。
(坏的代码)
例如语言:PHP
函数persistLogin(用户名、密码美元){
$ data =数组(美元= >用户名“用户名”,“密码”= >美元密码); }setcookie(“用户数据”,元数据); 代码将用户的用户名和密码存储在cookie中明文用户的机器。这让用户的登录信息如果他们的电脑被攻击者。即使在不损害用户的机器,这个弱点结合跨站点脚本(cwe - 79)可能允许攻击者远程复制饼干。 也注意这个示例代码展示明文存储在一个Cookie (cwe - 315)。 示例3 下面的代码尝试建立连接、读取密码,然后将其存储到缓冲区。
(坏的代码)
例如语言:C
服务器。sin_family = AF_INET;惠普= gethostbyname (argv [1]);
如果(hp = = NULL)错误(“未知主机”); memcpy ((char *)及服务器。惠普sin_addr (char *) - > h_addr,惠普- > h_length); 如果(命令行参数个数< 3)端口= 80; 其他端口=(无符号短)atoi (argv [3]); 服务器。sin_port = htons(港口); 如果(连接(袜子,(struct sockaddr *)及服务器,sizeof服务器)< 0)错误(“连接”); … 在((n =读(袜子,缓冲区,BUFSIZE-1)) ! = 1) { 写(目前password_buffer n); … 而成功,程序不加密数据写到缓冲区之前,可能暴露在未经授权的演员。 示例4 下面的例子展示的部分属性和配置文件为Java和ASP。网络应用程序。文件包含用户名和密码信息,但他们在明文存储。 这个Java示例显示了一个属性文件明文用户名/密码对。
(坏的代码)
例如语言:Java
# Java Web应用程序ResourceBundle属性文件 … webapp.ldap.username = secretUsername webapp.ldap.password = secretPassword … 下面的例子展示了一个配置文件的一部分ASP。网络应用程序。这个配置文件包含连接到数据库的用户名和密码信息,但对存储在明文。
(坏的代码)
例如语言:ASP.NET
…
< connectionStrings >
<添加名称= connectionString =“ud_DEV connectDB = uDB;uid = db2admin;pwd =密码;dbalias = uDB; System.Data providerName =。Odbc " / > < / connectionStrings >… 用户名和密码信息不应包括在一个配置文件或一个属性文件明文这将允许任何人可以读取文件访问资源。如果可能的话,这个信息加密。 示例5 2022年,OT:冰崩研究调查了10个不同的操作技术(OT)供应商的产品。研究人员报道,56个漏洞,说产品是“不安全的设计”(ref - 1283]。如果这些漏洞利用,往往让对手改变产品运营,从拒绝服务改变产品执行的代码。因为这些产品经常被应用于行业,如电力、电气、水,和其他人,甚至会出现安全问题。 至少有一个产品在明文存储密码。 例子6 2021年,一个网站由PeopleGIS存储数据我们市在亚马逊网络服务(AWS)简单存储服务(S3)桶。
(坏的代码)
例如语言:其他
安全研究人员发现86 S3 bucket可以访问没有身份验证(cwe - 306)和存储数据加密(cwe - 312)。这些桶暴露超过1000 GB的数据和160万个文件包括物理地址、电话号码、税务文件,驾照的照片id等等。ref - 1296][ref - 1295]
虽然没有公开披露的数据是如何保护后发现,多种选择可以考虑。
(好的代码)
例如语言:其他
敏感信息可能已经被确保保护桶没有公共读访问,例如,通过启用s3-account-level-public-access-blocks-periodic规则阻止公共访问。此外,数据可能是加密静止S3使用适当的设置,例如,通过启用服务器端加密使用s3-bucket-server-side-encryption-enabled设置。其他设置可以进一步防止桶数据泄露。(ref - 1297]
例7 考虑以下PowerShell命令加密的示例Azure存储对象的范围。在第一个示例中,一组加密范围存储账户。
(坏的代码)
例如语言:壳牌
New-AzStorageEncryptionScope -ResourceGroupName“MyResourceGroup”帐号名称“MyStorageAccount -EncryptionScopeName testscope -StorageEncryption
结果(编辑和格式化的可读性)可能是:
(坏的代码)
例如语言:其他
ResourceGroupName: MyResourceGroup StorageAccountName: MyStorageAccount
然而,空字符串在RequireInfrastructureEncryption表示该服务没有启用时创建,因为-RequireInfrastructureEncryption参数没有在命令中指定。 包括-RequireInfrastructureEncryption参数解决问题:
(好的代码)
例如语言:壳牌
New-AzStorageEncryptionScope -ResourceGroupName“MyResourceGroup”帐号名称“MyStorageAccount -EncryptionScopeName testscope -StorageEncryption -RequireInfrastructureEncryption
生成的报告:
(结果)
例如语言:其他
ResourceGroupName: MyResourceGroup StorageAccountName: MyStorageAccount
在一个场景,需要软件和硬件层加密(“双重加密”),Azure的基础设施可以启用加密设置通过CLI或门户。一个重要的注意的是,基础设施硬件加密不能启用或禁用后创建一个blob。此外,基础设施的默认值加密在blob创作是禁用的。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
术语
不同的人使用“明文”和“明文”指的是同一件事:缺乏加密。然而,在密码学,这些更精确的含义。明文信息之前输入密码算法,包括already-encrypted文本。明文是未加密的任何信息,尽管它可能会在一个编码形式,不轻易人类可读的(比如base64编码)。
更多的信息是可用的,请编辑自定义过滤器或选择一个不同的过滤器。
|
使用常见的弱点枚举(CWE)和相关的引用从这个网站的使用条款。CWE赞助的美国国土安全部(DHS)网络和基础设施安全机构(CISA)和管理的国土安全系统工程和发展研究所这是由(HSSEDI)manbetx客户端首页(斜方)。版权©2006 - 2023,斜方公司。manbetx客户端首页CWE、水煤浆、CWRAF, CWE标志是斜方公司的商标。manbetx客户端首页 |