CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 346:起源验证错误

弱点ID: 346
抽象:
结构:简单的
视图定制的信息:
+描述
产品不正确验证数据的来源或沟通是有效的。
+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 支柱支柱——一个弱点是最抽象类型的弱点和代表一个主题类/基地/变体相关弱点。支柱是不同于一个类别作为支柱技术上仍然是一种弱点,描述了一个错误,而一个类别代表一个共同特征用于组相关的东西。 284年 访问控制不当
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 345年 验证数据的真实性不足
ParentOf 变体变体——一个弱点与某种类型的产品,通常涉及到一个特定的语言或技术。更具体的比基本的弱点。变异水平弱点通常描述问题的3到5以下维度:行为、财产、技术、语言,和资源。 1385年 失踪的起源验证WebSockets
PeerOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 451年 用户界面(UI)关键信息的误传
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“软件开发”(cwe - 699)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1214年 数据完整性问题
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 417年 通信信道的错误
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+简化映射的相关视图”缺点漏洞发布”(cwe - 1003)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 345年 验证数据的真实性不足
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关视图”架构概念”(cwe - 1008)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1014年 确定的演员
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
架构和设计
实现 实现:造成这一弱点在建筑安全策略的实施。
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
访问控制
其他

技术的影响:获得特权或假设的身份;不同的上下文

攻击者可以访问任何功能,无意中访问。
+示范例子

示例1

这个Android应用程序会删除一个用户帐户时收到一个这样做的意图:

(坏的代码)
例如语言:Java
IntentFilter过滤器= new IntentFilter (“com.example.RemoveUser”);
MyReceiver接收机= new MyReceiver ();
registerReceiver(接收机、过滤);

公开课DeleteReceiver BroadcastReceiver{延伸
@Override
公共空间onReceive(上下文语境,意图意图){
int userID = intent.getIntExtra(“标识”);
destroyUserData (userID);
}
}

这个应用程序不检查意图的起源,从而允许任何恶意应用程序删除一个用户。总是检查一个意图的起源,或创建一个使用manifest allowlist受信任的应用程序。xml文件。

示例2

这些Android和iOS应用程序拦截URL WebView中加载和执行特殊操作如果使用一个特定的URL方案,从而使Javascript WebView中交流与应用程序:

(坏的代码)
例如语言:Java
/ /安卓
@Override
公共布尔shouldOverrideUrlLoading (WebView视图中,字符串url) {
如果(url.substring (0, 14) .equalsIgnoreCase (examplescheme: ")) {
如果(url.substring (25) .equalsIgnoreCase (“getUserInfo”)) {
writeDataToView(视图中,用户数据);
返回错误;
}
其他{
返回true;
}
}
}
(坏的代码)
例如语言:objective - c
/ / iOS
(保龄球)webView:(UIWebView *) exWebView shouldStartLoadWithRequest: (NSURLRequest *) exRequest navigationType: exNavigationType (UIWebViewNavigationType)
{
NSURL * URL = [exRequest URL];
如果([[URL方案]isEqualToString: @ " exampleScheme "])
{
resourceSpecifier NSString * functionString = [URL];
如果([functionString hasPrefix: @ " specialFunction "])
{

/ /使数据可用webview。
UIWebView * webView =[自我writeDataToView: [URL查询]];
}
返回NO;
}
返回YES;
}

打个电话到本机代码可以由在URL传递参数:

(攻击代码)
例如语言:JavaScript
窗口。位置= examplescheme: / /方法? =参数值

因为应用程序不检查源,一个恶意网站加载在这个WebView有相同的访问API是一个可信任的网站。

+观察到的例子
参考 描述
DNS服务器可以接受来自主机的DNS更新它没有查询,导致缓存中毒
DNS服务器可以接受来自主机的DNS更新它没有查询,导致缓存中毒
DNS服务器缓存胶记录收到non-delegated名称服务器
用户ID来自不受信任的源(URL)
LDAP服务并不验证如果一个特定的属性设定的LDAP服务器
产品并不足以区分从内部外部的HTML,有潜在危险的HTML,允许绕过在页面标题中使用特殊的字符串。重叠的特殊元素。
产品的反向DNS名称记录访客日志中,允许欺骗和合成XSS。
+弱点Ordinalities
Ordinality 描述
(其他弱点的弱点存在独立的)
合成
(缺点是通常与其他弱点的存在)
+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 949年 SFP二级集群:错误的端点认证
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1353年 OWASP十大2021类别A07:2021 -识别和身份验证失败
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1382年 ICS操作(&维护):新兴能源技术
+笔记

术语

“起源验证错误”一词最初被用在1995年的论文(ref - 324]。虽然没有正式的定义,一个问题被认为是一个起源验证错误如果(1)“一个对象(接受)输入从一个未经授权的主题,“或(2)“系统失败完全正确或验证一个主题”。A later section says that an origin validation error can occur when the system (1) "does not properly authenticate a user or process" or (2) "does not properly authenticate the shared data or libraries." The only example provided in the thesis (covered by OSVDB:57615) involves a setuid program running command-line arguments without dropping privileges. So, this definition (and its examples in the thesis) effectively cover other weaknesses such ascwe - 287(不适当的身份验证),cwe - 285(授权不当),cwe - 250(执行不必要的特权)。似乎没有使用这个词今天,除了在电脑漏洞数据库中,这个术语用于各种各样的问题,包括浏览器问题,允许违反同源策略和不当验证传入消息的来源。

维护

这个条目有一些明显的重叠与其他CWE条目,并可能需要一些澄清。看到术语笔记。
+分类法映射
映射分类名称 节点ID 适合 映射节点名
千鸟 起源验证错误
+引用
[ref - 324] Taimur Aslam。“安全故障的分类在UNIX操作系统”。1995-08-01。<http://cwe.mitre.org/documents/sources/ATaxonomyofSecurityFaultsintheUNIXOperatingSystem%5BAslam95%5D.pdf>。
+内容的历史
+提交
提交日期 提交者 组织
2006-07-19 千鸟
+修改
修改日期 修饰符 组织
2008-07-01 Eric Dalci Cigital
更新Time_of_Introduction
2008-09-08 CWE内容团队 主教法冠
更新的关系,Relationship_Notes, Taxonomy_Mappings Weakness_Ordinalities
2009-05-27 CWE内容团队 主教法冠
更新Related_Attack_Patterns
2010-12-13 CWE内容团队 主教法冠
更新Related_Attack_Patterns
2011-06-01 CWE内容团队 主教法冠
更新Common_Consequences
2011-06-27 CWE内容团队 主教法冠
更新Common_Consequences
2012-05-11 CWE内容团队 主教法冠
更新Related_Attack_Patterns、人际关系
2014-02-18 CWE内容团队 主教法冠
更新Applicable_Platforms、Common_Consequences Demonstrative_Examples Maintenance_Notes,引用,Relationship_Notes,关系,Terminology_Notes
2014-06-23 CWE内容团队 主教法冠
更新Related_Attack_Patterns
2014-07-30 CWE内容团队 主教法冠
更新的关系
2017-11-08 CWE内容团队 主教法冠
更新Modes_of_Introduction、引用关系
2019-06-20 CWE内容团队 主教法冠
更新Related_Attack_Patterns、人际关系
2020-02-24 CWE内容团队 主教法冠
更新的关系
2020-06-25 CWE内容团队 主教法冠
更新Demonstrative_Examples Terminology_Notes
2021-10-28 CWE内容团队 主教法冠
更新的关系
2022-04-28 CWE内容团队 主教法冠
更新的关系
2023-01-31 CWE内容团队 主教法冠
更新描述、类型
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日