CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 319:明文传输的敏感信息

弱点ID: 319
抽象:基地
结构:简单的
视图定制的信息:
+描述
明文的产品传递重要敏感或安全数据通信通道,可以嗅未经授权的演员。
+扩展描述

许多沟通渠道可以“嗅”在数据传输(监控)的敌人。例如,在网络,数据包可以遍历许多中介节点从源到目的地,是否在互联网上,一个内部网络,云,等。有些演员可能特权访问网络接口或任何链接通道,如路由器,但他们可能不会被授权收集基础数据。因此,网络流量可以嗅的敌人,强调安全的数据。

适用的沟通渠道并不局限于软件产品。适用的渠道包括特定于硬件的技术,如内部硬件网络和外部调试渠道,支持远程JTAG调试。当移植不应用于产品的威胁模型中战斗的对手,这个弱点大大降低开发的难度,这样的对手。

完整的通讯记录或记录时,如包转储,敌人可能试图获取转储长传输发生后,尝试“嗅嗅”明文从垃圾堆里的通讯记录本身。

+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 311年 失踪的敏感数据的加密
ParentOf 变体变体——一个弱点与某种类型的产品,通常涉及到一个特定的语言或技术。更具体的比基本的弱点。变异水平弱点通常描述问题的3到5以下维度:行为、财产、技术、语言,和资源。 5 J2EE错误配置:数据传输没有加密
ParentOf 变体变体——一个弱点与某种类型的产品,通常涉及到一个特定的语言或技术。更具体的比基本的弱点。变异水平弱点通常描述问题的3到5以下维度:行为、财产、技术、语言,和资源。 614年 敏感的饼干在HTTPS会话没有“安全”属性
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“软件开发”(cwe - 699)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 199年 信息管理错误
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“硬件设计”(cwe - 1194)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1207年 调试和测试问题
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+简化映射的相关视图”缺点漏洞发布”(cwe - 1003)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 311年 失踪的敏感数据的加密
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关视图”架构概念”(cwe - 1008)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1013年 加密数据
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
架构和设计 遗漏:这个弱点是由于缺少一个安全策略在体系结构和设计阶段。
架构和设计 的硬件,这可能是当设计不计划攻击者有物理访问在一个合法的用户远程操作装置。
操作
系统配置
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

技术

类:云计算患病率(待定)

类:移动患病率(待定)

类:ICS /不(通常是普遍的)

类:系统芯片患病率(待定)

测试/调试硬件(通常是普遍的)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
保密

技术的影响:阅读应用程序数据;修改文件或目录

任何人都可以阅读该信息获取通道用于通信。
+利用的可能性
+示范例子

示例1

下面的代码试图建立一个连接一个网站敏感信息交流。

(坏的代码)
例如语言:Java
尝试{
URL u =新的URL (“http://www.secret.example.org/”);
HttpURLConnection胡= (HttpURLConnection) u.openConnection ();
hu.setRequestMethod (“”);
hu.connect ();
OutputStream os = hu.getOutputStream ();
hu.disconnect ();
}
抓住(IOException e) {
/ /……
}

虽然连接成功建立后,未加密的连接,可能是所有敏感数据发送或接收从服务器将读到意想不到的演员。

示例2

2022年,OT:冰崩研究调查了10个不同的操作技术(OT)供应商的产品。研究人员报道,56个漏洞,说产品是“不安全的设计”(ref - 1283]。如果这些漏洞利用,往往让对手改变产品运营,从拒绝服务改变产品执行的代码。因为这些产品经常被应用于行业,如电力、电气、水,和其他人,甚至会出现安全问题。

多个供应商使用明文传输的敏感信息的产品。

示例3

点击访问的寄存器读/写的一个基于JTAG的工具,通过授权用户供内部使用。然而,敌人可以连接一个探测装置和收集的值未加密通道JTAG接口连接到授权用户,如果没有额外的保护工作。

示例4

以下Azure CLI命令列出了一个特定的属性存储账户:

(信息)
例如语言:壳牌
阿兹存储账户显示- g {ResourceGroupName} - n {StorageAccountName}

JSON结果可能是:

(坏的代码)
例如语言:JSON
{
“名称”:“{StorageAccountName}”,
“enableHttpsTrafficOnly”:假的,
“类型”:“Microsoft.Storage / storageAccounts”
}

enableHttpsTrafficOnly值设置为false,因为默认设置安全传输设置为禁用。这使得云存储资源成功地连接和传输数据,而无需使用加密(例如,HTTP, SMB 2.1, 3.0 SMB,等等)。

Azure存储账户可以配置为只接受来自安全连接的请求在HTTPS。安全传输设置可以启用以编程方式使用Azure门户(GUI)或通过设置存储账户enableHttpsTrafficOnly属性为True,如:

(好的代码)
例如语言:壳牌
阿兹存储账户更新- g {ResourceGroupName} - n {StorageAccountName}, https真的

这种变化可以从结果通过验证,证实enableHttpsTrafficOnly价值是正确的:

(好的代码)
例如语言:JSON
{
“名称”:“{StorageAccountName}”,
“enableHttpsTrafficOnly”:没错,
“类型”:“Microsoft.Storage / storageAccounts”
}

注意:启用安全转移使用Azure的门户而不是命令行:

  • 1。打开创建存储帐户窗格在Azure门户。
  • 2。在先进的页面,选择复选框启用安全转移。

+观察到的例子
参考 描述
可编程序逻辑控制器(PLC)在明文发送敏感信息,包括密码和会话令牌。
构建控制器使用协议明文传递身份验证凭证。
可编程序逻辑控制器(PLC)在明文发送密码。
密码以明文传输图像。
链:使用HTTPS饼干没有“安全”国旗导致它在未加密的HTTP传输。
产品在明文发送密码散列违反政策。
远程管理功能发送敏感信息包括在明文密码。
备份程序发送密码明文的电子邮件。
产品传送河豚在明文加密密钥。
打印机发送配置信息,包括管理密码明文。
链:明文传输的MD5哈希密码允许容易重放攻击的服务器(cwe - 294)。
产品会以明文发送密码到日志服务器。
产品使用明文密码发送文件在邮件中用于诊断目的。
+潜在的缓解措施

阶段:体系结构和设计

使用可靠的加密数据传输之前,confidentiality-protecting加密协议。

实施阶段:

使用与SSL web应用程序时,使用SSL整个会话登录,注销,不仅对初始登录页面。

实施阶段:

在设计硬件平台时,确保通过加密算法(比如NIST)推荐的保护路径从安全关键数据可信用户应用程序。

测试阶段:

使用工具和技术,需要手动(人类)的分析,如渗透测试、威胁建模和交互工具,允许测试人员记录和修改一个活跃的会话。这些可能是更有效的比严格的自动化技术。尤其如此弱点设计和相关的业务规则。

阶段:操作

将服务器配置为使用加密的通信渠道,其中可能包括SSL或其他安全协议。
+检测方法

黑盒

使用监控工具,检查软件的流程与操作系统交互和网络。这种技术的情况很有用的源代码不可用,如果软件并不是由你,或者如果你想验证构建阶段并没有引入任何新的弱点。例子包括调试器直接附加到正在运行的进程;系统调用跟踪实用程序,如桁架(Solaris)和strace (Linux);系统活动监视器如FileMon、RegMon、过程监控、和其他的Sysinternals工具(Windows);嗅探器和协议分析,监控网络流量。

把监控过程中,触发功能,发送数据,并寻找常见的加密函数的存在与否在调用树。监控网络和确定数据包包含可读命令。工具检测是否在使用特定的编码。如果交通包含高熵,这可能表明使用加密。

+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 751年 2009年前25 -安全组件之间的交互
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 818年 OWASP 2010年十大类别A9,传输层保护不足
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 858年 CERT甲骨文安全Java编码标准(2011)第十五章-序列化(SER)
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 859年 CERT甲骨文安全Java编码标准(2011)第十六章-平台安全(SEC)
MemberOf 视图视图——CWE条目的一个子集,它提供了一种检查CWE的内容。两个主要视图结构片(列表)和图(包含条目之间的关系)。 884年 CWE横截面
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 934年 OWASP十大2013类别A6 -暴露敏感数据
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 963年 SFP二级集群:公开数据
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1029年 OWASP十大2017类别A3 -暴露敏感数据
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1148年 SEI CERT甲骨文Java安全编码标准,准则14。序列化(SER)
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1346年 OWASP十大2021类别A02:2021 -密码失败
+笔记

维护

Taxonomy_Mappings ISA / IEC 62443 CWE 4.10中加入了,但他们仍在审查和将来可能会改变CWE版本。这些映射草案是由“CWE映射到62443”小组的成员CWE -CAPEC ICS / OT特殊利益集团(团体),CWE 4.10的和他们的工作是不完整的。映射是包括促进讨论和审查由更广泛的ICS / OT的社区,他们可能会改变在未来CWE版本。
+分类法映射
映射分类名称 节点ID 适合 映射节点名
千鸟 明文传输的敏感信息
CERT甲骨文安全Java编码标准(2011) SEC06-J 不依赖于默认提供的自动签名验证URLClassLoader java.util.jar
CERT甲骨文安全Java编码标准(2011) SER02-J 签署然后密封敏感对象在发送之前他们信任边界外
软件故障模式 SFP23 公开的数据
ISA / IEC 62443 3 - 3部分 4.1要求老
ISA / IEC 62443 4 - 2部分 点播CR 4.1 b
+引用
OWASP (ref - 271)。“2007年十大不安全的通信”。2007年。<http://www.owasp.org/index.php/Top_10_2007-A9>。
[REF-7]大卫迈克尔·霍华德和勒布朗。编写安全代码。第9章,299页“保护机密数据”。第二版。微软出版社。2002-12-04。<https://www.microsoftpressstore.com/store/writing -安全-代码- 9780735617223>。
迈克尔•霍华德(REF-44)大卫·勒布朗和Viega约翰。软件安全的“24宗罪”。“罪22:未能保护网络流量。”Page 337. McGraw-Hill. 2010.
Chris Wysopal [ref - 172]。“移动应用前10名名单”。2010-12-13。<http://www.veracode.com/blog/2010/12/mobile-app-top-10-list/>。
[ref - 1283] Forescout Vedere实验室。“OT:冰崩:遗留的“不安全的通过设计“认证和风险管理及其影响”。2022-06-20。<https://www.forescout.com/resources/ot-icefall-report/>。
(ref - 1307)网络安全中心。“1.5.0 CIS微软Azure基础基准版本”。章节3.1和3.10。2022-08-16。<https://www.cisecurity.org/benchmark/azure>。URL验证:2023-01-19
微软(ref - 1309)。“需要安全转移,确保安全连接”。2022-07-24。<https://learn.microsoft.com/en-us/azure/storage/common/storage-require-secure-transfer>。URL验证:2023-01-24
+内容的历史
+提交
提交日期 提交者 组织
2006-07-19 千鸟
+贡献
贡献的日期 贡献者 组织
2023-01-24 Accellera IP安全保证(IPSA)工作小组 Accellera系统计划
提交的原始内容cwe - 1324并审查其融入这个条目。
+修改
修改日期 修饰符 组织
2008-07-01 Eric Dalci Cigital
更新Time_of_Introduction
2008-09-08 CWE内容团队 主教法冠
更新的关系,Taxonomy_Mappings
2009-01-12 CWE内容团队 主教法冠
更新Common_Consequences、描述Likelihood_of_Exploit、名称、Observed_Examples Potential_Mitigations,引用关系
2009-03-10 CWE内容团队 主教法冠
更新Potential_Mitigations
2009-05-27 CWE内容团队 主教法冠
更新Related_Attack_Patterns
2010-02-16 CWE内容团队 主教法冠
更新的引用
2010-04-05 CWE内容团队 主教法冠
更新Applicable_Platforms、Common_Consequences Time_of_Introduction
2010-06-21 CWE内容团队 主教法冠
更新Detection_Factors、人际关系
2010-12-13 CWE内容团队 主教法冠
更新Observed_Examples Related_Attack_Patterns
2011-03-29 CWE内容团队 主教法冠
更新Potential_Mitigations
2011-06-01 CWE内容团队 主教法冠
更新Common_Consequences、关系、Taxonomy_Mappings
2012-05-11 CWE内容团队 主教法冠
更新Demonstrative_Examples、引用关系,Taxonomy_Mappings Related_Attack_Patterns
2013-02-21 CWE内容团队 主教法冠
更新Applicable_Platforms,引用
2013-07-17 CWE内容团队 主教法冠
更新的关系
2014-02-18 CWE内容团队 主教法冠
更新Related_Attack_Patterns
2014-06-23 CWE内容团队 主教法冠
更新的关系
2014-07-30 CWE内容团队 主教法冠
更新的关系,Taxonomy_Mappings
2017-05-03 CWE内容团队 主教法冠
更新Related_Attack_Patterns
2017-11-08 CWE内容团队 主教法冠
更新Likelihood_of_Exploit Modes_of_Introduction、引用关系
2018-01-23 CWE内容团队 主教法冠
更新的抽象
2018-03-27 CWE内容团队 主教法冠
更新引用、关系类型
2019-01-03 CWE内容团队 主教法冠
更新的关系,Taxonomy_Mappings
2019-06-20 CWE内容团队 主教法冠
更新关系类型
2020-02-24 CWE内容团队 主教法冠
更新Applicable_Platforms Related_Attack_Patterns,关系
2021-10-28 CWE内容团队 主教法冠
更新的关系
2022-06-28 CWE内容团队 主教法冠
更新的关系
2022-10-13 CWE内容团队 主教法冠
更新Applicable_Platforms Demonstrative_Examples Observed_Examples,引用
2023-01-31 CWE内容团队 主教法冠
更新Applicable_Platforms Demonstrative_Examples,描述、Maintenance_Notes Modes_of_Introduction, Potential_Mitigations,引用关系,Taxonomy_Mappings
+以前的条目名称
改变日期 以前的条目名称
2009-01-12 明文传输的敏感信息
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日