CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 321:使用硬编码的加密密钥

弱点ID: 321
抽象:变体
结构:简单的
视图定制的信息:
+描述
硬编码的加密密钥的使用显著增加加密的数据可以恢复的可能性。
+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 798年 使用硬编码的凭证
PeerOf 变体变体——一个弱点与某种类型的产品,通常涉及到一个特定的语言或技术。更具体的比基本的弱点。变异水平弱点通常描述问题的3到5以下维度:行为、财产、技术、语言,和资源。 259年 使用硬编码的密码
PeerOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 1291年 公钥签名调试和生产代码的重用
光束 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 656年 通过模糊的安全的依赖
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“软件开发”(cwe - 699)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 320年 密钥管理错误
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关视图”架构概念”(cwe - 1008)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1013年 加密数据
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”方案及质量的措施(2020)”(CWE-1305)
自然 类型 ID 的名字
ChildOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 798年 使用硬编码的凭证
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”方案及数据保护措施”(cwe - 1340)
自然 类型 ID 的名字
ChildOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 798年 使用硬编码的凭证
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
架构和设计 实现:造成这一弱点在建筑安全策略的实施。
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

技术

类:ICS /不患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
访问控制

技术的影响:旁路保护机制;获得特权或假设的身份

如果使用硬编码的加密密钥,基本上可以肯定的是,恶意用户将获得通过账户的问题。
+利用的可能性
+示范例子

示例1

下面的代码示例尝试使用硬编码的加密密钥来验证密码。

(坏的代码)
例如语言:C
int VerifyAdmin (char *密码){
如果比较字符串(密码“68”af404b513073584c4b6f22b6c63e6b)) {

printf("口令不正确! \ n ");
返回(0);
}
printf("进入诊断模式…\ n”);
返回(1);
}
(坏的代码)
例如语言:Java
公共布尔VerifyAdmin(字符串密码){
如果(password.equals (“68”af404b513073584c4b6f22b6c63e6b)) {
system . out。println(“进入诊断模式…”);
返回true;
}
system . out。println(“不正确的密码!”);
返回错误;
(坏的代码)
例如语言:c#
int VerifyAdmin(字符串密码){
如果(password.Equals (“68”af404b513073584c4b6f22b6c63e6b)) {
控制台。WriteLine(“进入诊断模式…”);
返回(1);
}
控制台。WriteLine(“不正确的密码!”);
返回(0);
}

加密密钥是在一个硬编码的字符串值相比密码。很可能攻击者将能够阅读的关键系统和妥协。

示例2

2022年,OT:冰崩研究调查了10个不同的操作技术(OT)供应商的产品。研究人员报道,56个漏洞,说产品是“不安全的设计”(ref - 1283]。如果这些漏洞利用,往往让对手改变产品运营,从拒绝服务改变产品执行的代码。因为这些产品经常被应用于行业,如电力、电气、水,和其他人,甚至会出现安全问题。

多个供应商使用硬编码键至关重要的功能在他们的产品。

+观察到的例子
参考 描述
工程工作站使用硬编码的加密密钥,可以允许unathorized文件系统访问和特权升级
远程终端装置(RTU)使用一个硬编码的SSH私有密钥可能是默认情况下使用。
无线路由器服务有一个硬编码的加密密钥,使根访问
通信/协作产品有一个硬编码的SSH私有密钥,允许访问root帐户
+潜在的缓解措施

阶段:体系结构和设计

预防计划镜子的硬编码的密码存储。
+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 719年 OWASP 2007年十大类别A8——不安全的加密存储
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 720年 OWASP 2007年十大类别A9——不安全的通信
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 729年 OWASP 2004年十大类别A8——不安全存储
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 950年 SFP二级集群:硬编码的敏感数据
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1346年 OWASP十大2021类别A02:2021 -密码失败
+笔记

其他

主要区别使用硬编码的密码和硬编码的加密密钥的使用是前者传达的虚假的安全感。许多人认为简单的散列一个硬编码的密码在存储之前将保护来自恶意用户的信息。然而,许多散列是可逆的(或者至少是容易受到暴力攻击),此外,很多身份验证协议只是请求哈希本身,这不比一个密码。

维护

Taxonomy_Mappings ISA / IEC 62443 CWE 4.10中加入了,但他们仍在审查和将来可能会改变CWE版本。这些映射草案是由“CWE映射到62443”小组的成员CWE -CAPEC ICS / OT特殊利益集团(团体),CWE 4.10的和他们的工作是不完整的。映射是包括促进讨论和审查由更广泛的ICS / OT的社区,他们可能会改变在未来CWE版本。
+分类法映射
映射分类名称 节点ID 适合 映射节点名
使用硬编码的加密密钥
OWASP十大2007 A8 CWE更具体 不安全的加密存储
OWASP十大2007 A9 CWE更具体 不安全的通信
OWASP十大2004 A8 CWE更具体 不安全的存储
软件故障模式 SFP33 硬编码的敏感数据
ISA / IEC 62443 部分2 - 4 点播SP.03.08
ISA / IEC 62443 部分2 - 4 点播SP.03.10
ISA / IEC 62443 3 - 3部分 1.5要求老
ISA / IEC 62443 3 - 3部分 点播SD-1
ISA / IEC 62443 3 - 3部分 4.3要求老
ISA / IEC 62443 4 - 1部分 点播SD-1
ISA / IEC 62443 4 - 2部分 4.3要求老
ISA / IEC 62443 4 - 2部分 点播CR 7.3
+引用
[REF-18]安全软件公司. .“扣应用程序安全性的过程”。2005年。<https://cwe.mitre.org/documents/sources/TheCLASPApplicationSecurityProcess.pdf>。
[ref - 1283] Forescout Vedere实验室。“OT:冰崩:遗留的“不安全的通过设计“认证和风险管理及其影响”。2022-06-20。<https://www.forescout.com/resources/ot-icefall-report/>。
+内容的历史
+提交
提交日期 提交者 组织
2006-07-19
+贡献
贡献的日期 贡献者 组织
2023-01-24 “映射CWE 62443”子组 CWE -CAPEC ICS /团体
建议映射ISA / IEC 62443。
+修改
修改日期 修饰符 组织
2008-07-01 Eric Dalci Cigital
更新Time_of_Introduction
2008-08-15 Veracode
建议OWASP 2004年排名前十的映射
2008-09-08 CWE内容团队 主教法冠
更新Common_Consequences、关系、Other_Notes Taxonomy_Mappings
2009-05-27 CWE内容团队 主教法冠
更新Demonstrative_Examples
2010-02-16 CWE内容团队 主教法冠
更新的关系
2010-09-27 CWE内容团队 主教法冠
更新的关系
2010-12-13 CWE内容团队 主教法冠
更新的关系
2011-06-01 CWE内容团队 主教法冠
更新Common_Consequences
2012-05-11 CWE内容团队 主教法冠
更新Demonstrative_Examples、人际关系
2014-07-30 CWE内容团队 主教法冠
更新Demonstrative_Examples、关系、Taxonomy_Mappings
2017-11-08 CWE内容团队 主教法冠
更新Applicable_Platforms Demonstrative_Examples Modes_of_Introduction,关系
2020-02-24 CWE内容团队 主教法冠
更新引用、关系类型
2020-08-20 CWE内容团队 主教法冠
更新的关系
2020-12-10 CWE内容团队 主教法冠
更新的关系
2021-10-28 CWE内容团队 主教法冠
更新的关系
2022-10-13 CWE内容团队 主教法冠
更新Demonstrative_Examples Observed_Examples,引用
2023-01-31 CWE内容团队 主教法冠
更新Applicable_Platforms、Maintenance_Notes Taxonomy_Mappings
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日