CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

新CWE吗?点击这里!
CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.12)
ID

cwe - 406:控制的网络消息量不足(网络放大)

弱点ID: 406
抽象:
结构:简单的
视图定制的信息:
的用户感兴趣的更多的概念方面的一个弱点。例如:教育者,技术作家和项目/项目经理。 用户关心的实际应用和细节的本质弱点以及如何预防它的发生。例子:工具开发人员、安全人员、pen-testers事件反应分析师。 对于用户映射一个问题CWE / CAPEC id,即。,找到最合适的CWE为一个特定的问题(例如,CVE记录)。例如:工具开发人员、安全人员。 用户希望看到所有可用的信息CWE / CAPEC条目。 为用户谁想要定制显示细节。
×

编辑自定义过滤器


+描述
产品没有足够的监测或控制传输网络流量体积,这样一个演员可以导致产品传播应该允许更多的流量比的演员。
+扩展描述
在缺乏政策限制不对称的资源消耗,应用程序或系统不能区分合法传输和交通旨在作为放大攻击目标系统。系统可以配置为限制的流量发送代表一个客户,根据客户的起源或访问级别。这通常是定义在一个资源分配策略。没有一种机制来跟踪传输,系统或应用程序可以很容易地滥用传输不对称流量大于请求应该允许或客户。
+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 405年 不对称的资源消耗(放大)
光束 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 941年 在通信信道错误指定目的地
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
操作
架构和设计 如果应用程序使用UDP,那么它可能会受到欺骗攻击,使用UDP固有的弱点来执行交通放大,尽管这个问题可以存在于其他协议或上下文。
实现
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性

技术的影响:DoS:放大;DoS:崩溃,退出或重新启动;DoS:资源消耗(CPU);DoS:资源消耗(内存);DoS:资源消耗(其他)

系统资源可以快速消耗导致糟糕的应用程序性能或系统崩溃。这可能影响网络性能和可以用来攻击其他系统和应用程序依赖于网络性能。
+示范例子

示例1

这段代码监听一个端口上的DNS请求并将结果发送给请求的地址。

(坏的代码)
例如语言:Python
袜子= socket.socket(插座。AF_INET socket.SOCK_DGRAM)
袜子。绑定((UDP_IP UDP_PORT))
而真正的:
data = sock.recvfrom (1024)
如果没有数据:
打破

(requestIP nameToResolve) = parseUDPpacket(数据)
记录= resolveName (nameToResolve)
sendResponse (requestIP记录)

这段代码将DNS记录发送给请求的IP地址。UDP允许容易改变源IP地址(“欺骗”),从而允许攻击者重定向响应一个目标,这可能是被网络流量。

+观察到的例子
参考 描述
经典的“蓝精灵”攻击,使用欺骗ICMP数据包广播地址。
DNS查询与导致更多的流量要返回的源地址欺骗比被攻击者发送地址。
大数据报发送回应畸形数据包。
游戏服务器发送大量。
综合:国家结核控制规划特性生成大响应(高放大系数)与伪造了UDP来源地址。
+潜在的缓解措施

阶段:体系结构和设计

策略:分离的特权

应用程序必须使网络资源可用于客户端符合客户的访问级别。

阶段:政策

定义一个明确的网络资源分配和消费政策。

实施阶段:

在任何时候,应用程序必须跟踪网络资源并适当地计使用。
+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 视图视图——CWE条目的一个子集,它提供了一种检查CWE的内容。两个主要视图结构片(列表)和图(包含条目之间的关系)。 884年 CWE横截面
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 977年 SFP二级集群:设计
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1382年 ICS操作(&维护):新兴能源技术
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1416年 综合分类:资源生命周期管理
+脆弱性映射笔记

用法:Allowed-with-Review

(CWE ID可以用来映射到实际的漏洞在有限的情况下需要仔细审查)

原因:抽象

理由是:

这个CWE条目是一个类并会基本的孩子可能更合适

评论:

检查这个条目的孩子是否有一个更好的选择
+笔记

的关系

这可以从弱点合成简化欺骗攻击。

理论

网络放大,进行欺骗时,通常是一个多通道来自攻击者的攻击(作为用户)放大器,放大器和受害者。
+分类法映射
映射分类名称 节点ID 适合 映射节点名
千鸟 网络放大
+内容的历史
+提交
提交日期 提交者 组织
2006-07-19
(CWE草案3,2006-07-19)
千鸟
+修改
修改日期 修饰符 组织
2008-07-01 Eric Dalci Cigital
更新Time_of_Introduction
2008-09-08 CWE内容团队 主教法冠
更新的关系,Other_Notes Taxonomy_Mappings
2008-10-14 CWE内容团队 主教法冠
更新描述、Enabling_Factors_for_Exploitation名称、Other_Notes Theoretical_Notes
2010-06-21 CWE内容团队 主教法冠
更新Other_Notes Relationship_Notes
2011-03-29 CWE内容团队 主教法冠
更新Demonstrative_Examples
2011-06-01 CWE内容团队 主教法冠
更新Common_Consequences
2012-05-11 CWE内容团队 主教法冠
更新Common_Consequences、人际关系
2012-10-30 CWE内容团队 主教法冠
更新Potential_Mitigations
2014-02-18 CWE内容团队 主教法冠
更新Demonstrative_Examples Observed_Examples,关系
2014-07-30 CWE内容团队 主教法冠
更新的关系
2017-11-08 CWE内容团队 主教法冠
更新Applicable_Platforms、Enabling_Factors_for_Exploitation Modes_of_Introduction
2019-06-20 CWE内容团队 主教法冠
更新的类型
2020-02-24 CWE内容团队 主教法冠
更新的关系
2022-04-28 CWE内容团队 主教法冠
更新的关系
2023-01-31 CWE内容团队 主教法冠
更新描述
2023-04-27 CWE内容团队 主教法冠
更新的关系
2023-06-29 CWE内容团队 主教法冠
更新Mapping_Notes
+以前的条目名称
改变日期 以前的条目名称
2008-10-14 网络放大
页面最后更新:2023年6月29日