cwe - 409:处理不当的高度压缩的数据(数据放大)
描述
产品不能处理或不正确处理输入和非常高的压缩比的压缩,产生巨大的产出。
扩展描述
数据放大的一个例子是一个“减压炸弹,”一个小ZIP文件可以产生大量数据解压。
的关系
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
可用性
|
技术的影响:DoS:放大;DoS:崩溃,退出或重新启动;DoS:资源消耗(CPU);DoS:资源消耗(内存)
系统资源,CPU和内存,可以迅速消耗。这可能会导致系统性能不佳或系统崩溃。 |
|
示范例子
示例1
下面简短XML DTD和XML炸弹。说明是什么意思零实体包含一个字符,字母a实体名称的选择零被用来表明长度相当于两个指数,即零的长度是2 ^ 0。同样,一指零的两倍,因此XML解析器将扩大一个长度为2或2 ^ 1。最终,我们到达实体THIRTYTWO(这将扩大到2 ^ 32个字符的长度,或4 GB,可能消耗数据远远超过预期。
< ?xml version="1.0"?> < !DOCTYPE MaliciousDTD [ < !实体零“A”> < !实体一个"零,零;" > < !实体两个“一个;一个;" > … < !实体THIRTYTWO " &THIRTYONE; &THIRTYONE; " > ]> <数据> &THIRTYTWO; < /数据>
观察到的例子
参考 |
描述 |
|
XML在web服务器模块 |
|
解析库允许XML炸弹 |
会员资格
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
分类法映射
映射分类名称 |
节点ID |
适合 |
映射节点名 |
千鸟 |
|
|
数据放大 |
CERT甲骨文安全Java编码标准(2011) |
IDS04-J |
|
传递给ZipInputStream限制大小的文件 |
|