cwe - 367: Time-of-check分时(TOCTOU)竞态条件
视图定制的信息:
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
相关观点“软件开发”(cwe - 699)
简化映射的相关视图”缺点漏洞发布”(cwe - 1003)
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 类:不是特定于语言的患病率(待定)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 下面的代码检查一个文件,然后更新其内容。
(坏的代码)
例如语言:C
struct stat *某人;
… lstat(“…”,某人);/ /还没有更新自上次读取 printf("声明文件\ n”); 如果某人- > st_mtimespec = =…) {
打印(“现在更新\ n”); }updateThings (); 可能之间的文件可以被更新的时候检查了lstat,尤其是printf的延迟。 示例2 下面的代码是程序安装setuid root。程序执行某些代表非特权用户,文件操作和使用检查,以确保它不使用root特权来执行操作,否则应不可用当前用户。这个项目使用的访问()系统调用,以检查是否运行程序的人有权限访问指定的文件之前,打开文件,并执行必要的操作。
(坏的代码)
例如语言:C
如果(!访问(文件、W_OK)) {
f = fopen(文件,“w +”); }操作(f); … 其他{ 流(stderr,“无法打开文件% s。\ n”,文件); 访问()的调用行为与预期的一样,返回0,如果运行程序的用户有必要权限写入文件,否则和1。然而,因为访问()和fopen()对文件名进行操作而不是文件句柄,仍无法保证文件变量是指同一磁盘上的文件传递给fopen()时,它通过访问()时所做的那样。如果攻击者替换文件后调用访问()符号链接到不同的文件,程序将使用其根特权操作文件,即使它是一个文件,攻击者将无法修改。通过欺骗程序执行一个操作,否则是不允许的,攻击者获得了提升特权。这种类型的漏洞并不局限于使用root特权程序。如果应用程序能够执行任何操作,攻击者将不被允许执行,那么它就是一个可能的目标。 示例3 这段代码打印文件的内容如果用户许可。
(坏的代码)
例如语言:PHP
readFile函数($ filename) {
$ user = getCurrentUser ();
/ /解决文件的符号链接 如果(作用是($ filename) {
(文件名=指向美元文件名); }如果(fileowner(文件名美元)= = $ user) {
回声file_get_contents ($ realFile); }返回; 其他{
回声“拒绝访问”; }返回错误; 这段代码试图解决符号链接之前检查文件并打印其内容。然而,攻击者可能会修改文件从一个真正的文件之间的一个符号链接调用函数作用是()和(),允许任意文件的阅读。注意,这段代码失败日志企图访问(cwe - 778)。 示例4 这个例子是改编自REF-18]。假设从多个线程调用这个代码块。switch语句将执行不同的代码取决于MYFILE的时候。三最后一次改变。
(坏的代码)
例如语言:C
# include < sys / types.h >
# include < sys / stat.h > … struct stat某人; stat (“MYFILE.txt”,某人); printf("文件更改时间:% d \ n”,某人- > st_ctime); 开关(某人- > st_ctime % 2) {
例0:printf("选项1 \ n ");打破; }案例1:printf("选项2 \ n ");打破; 默认值:printf("这应该是遥不可及的吗? \ n ");打破; 如果该代码块内执行多个线程,和MYFILE。txt之间改变一个线程的操作,另一个开关可以产生不同的,可能是意想不到的结果。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
更多的信息是可用的,请选择一个不同的过滤器。
|
使用常见的弱点枚举(CWE)和相关的引用从这个网站的使用条款。CWE赞助的美国国土安全部(DHS)网络和基础设施安全机构(CISA)和管理的国土安全系统工程和发展研究所这是由(HSSEDI)manbetx客户端首页(斜方)。版权©2006 - 2023,斜方公司。manbetx客户端首页CWE、水煤浆、CWRAF, CWE标志是斜方公司的商标。manbetx客户端首页 |