cwe - 319:明文传输的敏感信息
视图定制的信息:
许多沟通渠道可以“嗅”在数据传输(监控)的敌人。例如,在网络,数据包可以遍历许多中介节点从源到目的地,是否在互联网上,一个内部网络,云,等。有些演员可能特权访问网络接口或任何链接通道,如路由器,但他们可能不会被授权收集基础数据。因此,网络流量可以嗅的敌人,强调安全的数据。 适用的沟通渠道并不局限于软件产品。适用的渠道包括特定于硬件的技术,如内部硬件网络和外部调试渠道,支持远程JTAG调试。当移植不应用于产品的威胁模型中战斗的对手,这个弱点大大降低开发的难度,这样的对手。 完整的通讯记录或记录时,如包转储,敌人可能试图获取转储长传输发生后,尝试“嗅嗅”明文从垃圾堆里的通讯记录本身。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
相关观点“软件开发”(cwe - 699)
相关观点“硬件设计”(cwe - 1194)
简化映射的相关视图”缺点漏洞发布”(cwe - 1003)
相关视图”架构概念”(cwe - 1008)
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 类:不是特定于语言的患病率(待定) 技术 类:云计算患病率(待定) 类:移动患病率(待定) 类:ICS /不(通常是普遍的) 类:系统芯片患病率(待定) 测试/调试硬件(通常是普遍的)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 下面的代码试图建立一个连接一个网站敏感信息交流。
(坏的代码)
例如语言:Java
尝试{
URL u =新的URL (“http://www.secret.example.org/”); }HttpURLConnection胡= (HttpURLConnection) u.openConnection (); hu.setRequestMethod (“”); hu.connect (); OutputStream os = hu.getOutputStream (); hu.disconnect (); 抓住(IOException e) {
/ /……
}虽然连接成功建立后,未加密的连接,可能是所有敏感数据发送或接收从服务器将读到意想不到的演员。 示例2 2022年,OT:冰崩研究调查了10个不同的操作技术(OT)供应商的产品。研究人员报道,56个漏洞,说产品是“不安全的设计”(ref - 1283]。如果这些漏洞利用,往往让对手改变产品运营,从拒绝服务改变产品执行的代码。因为这些产品经常被应用于行业,如电力、电气、水,和其他人,甚至会出现安全问题。 多个供应商使用明文传输的敏感信息的产品。 示例3 点击访问的寄存器读/写的一个基于JTAG的工具,通过授权用户供内部使用。然而,敌人可以连接一个探测装置和收集的值未加密通道JTAG接口连接到授权用户,如果没有额外的保护工作。 示例4 以下Azure CLI命令列出了一个特定的属性存储账户:
(信息)
例如语言:壳牌
阿兹存储账户显示- g {ResourceGroupName} - n {StorageAccountName}
JSON结果可能是:
(坏的代码)
例如语言:JSON
{
“名称”:“{StorageAccountName}”, }“enableHttpsTrafficOnly”:假的, “类型”:“Microsoft.Storage / storageAccounts” enableHttpsTrafficOnly值设置为false,因为默认设置安全传输设置为禁用。这使得云存储资源成功地连接和传输数据,而无需使用加密(例如,HTTP, SMB 2.1, 3.0 SMB,等等)。 Azure存储账户可以配置为只接受来自安全连接的请求在HTTPS。安全传输设置可以启用以编程方式使用Azure门户(GUI)或通过设置存储账户enableHttpsTrafficOnly属性为True,如:
(好的代码)
例如语言:壳牌
阿兹存储账户更新- g {ResourceGroupName} - n {StorageAccountName}, https真的
这种变化可以从结果通过验证,证实enableHttpsTrafficOnly价值是正确的:
(好的代码)
例如语言:JSON
{
“名称”:“{StorageAccountName}”, }“enableHttpsTrafficOnly”:没错, “类型”:“Microsoft.Storage / storageAccounts” 注意:启用安全转移使用Azure的门户而不是命令行:
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
维护
Taxonomy_Mappings ISA / IEC 62443 CWE 4.10中加入了,但他们仍在审查和将来可能会改变CWE版本。这些映射草案是由“CWE映射到62443”小组的成员CWE -CAPEC ICS / OT特殊利益集团(团体),CWE 4.10的和他们的工作是不完整的。映射是包括促进讨论和审查由更广泛的ICS / OT的社区,他们可能会改变在未来CWE版本。
更多的信息是可用的,请选择一个不同的过滤器。
|
使用常见的弱点枚举(CWE)和相关的引用从这个网站的使用条款。CWE赞助的美国国土安全部(DHS)网络和基础设施安全机构(CISA)和管理的国土安全系统工程和发展研究所这是由(HSSEDI)manbetx客户端首页(斜方)。版权©2006 - 2023,斜方公司。manbetx客户端首页CWE、水煤浆、CWRAF, CWE标志是斜方公司的商标。manbetx客户端首页 |