cwe - 427:不受控制的搜索路径元素
视图定制的信息:
尽管这个弱点可以发生与任何类型的资源,它经常介绍当一个产品使用目录搜索路径找到可执行文件或代码库,但包含一个目录的路径,攻击者可以修改的,如“/ tmp或当前工作目录。 在windows系统中,当LoadLibrary或LoadLibraryEx函数被调用的DLL名称不包含一个完全限定路径,这个函数是一个搜索订单,包括两个路径可能不受控制的元素:
在某些情况下,可以进行远程攻击,比如当SMB或使用WebDAV网络共享。 在这条道路可能包括一个或多个地点的窗户开根或它的子目录。这通常存在于基于linux的代码假设根目录(/)的控制特性及其子目录(/等等),或者递归访问父目录的代码。在Windows中,驱动器根目录及其子目录默认权限比较弱,这使得他们无法控制的。 在一些基于unix的系统中,路径可能会被创建,它包含一个空元素,例如通过拼接空变量路径。这个空元素可以被理解为相当于当前工作目录,这可能是一个不可信的搜索元素。 在软件包管理框架(例如,npm、RubyGems或PyPi),框架可以识别依赖于第三方库或者其他包,然后请教存储库,其中包含所需的包。该框架可能搜索公共存储库之前私人存储库。这可能被攻击者利用,恶意包的公共存储库相同的名称作为一个包从私人存储库。搜索路径可能不是直接控制的开发人员依赖框架,但这搜索顺序有效地包含一个不可信的元素。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关观点“软件开发”(cwe - 699)
简化映射的相关视图”缺点漏洞发布”(cwe - 1003)
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 类:不是特定于语言的患病率(待定) 操作系统 类:不使用患病率(待定)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 下面的代码是一个web应用程序,允许用户访问接口,他们可以通过系统上更新自己的密码。在这种环境下,用户密码可以使用网络管理信息系统(NIS),这是常用的UNIX系统上。当执行NIS更新,更新密码的过程的一部分是运行一个命令/var/yp目录中。执行NIS更新需要额外的特权。
(坏的代码)
例如语言:Java
…
System.Runtime.getRuntime () .exec(“制造”); … 这里的问题是,程序不指定一个绝对路径使,不干净的环境中执行之前调用Runtime.exec ()。如果攻击者可以修改$ PATH变量指向一个恶意二进制称为制造并导致程序执行在他们的环境中,则会加载恶意二进制而不是一个目的。因为应用程序的性质,它运行执行系统操作所需的特权,这意味着攻击者的与这些特权,使现在将运行可能让攻击者完全控制系统。 示例2 2021年2月(ref - 1169),研究人员能够证明违约的能力主要科技公司利用“依赖混乱”,公司将下载并执行不可信的包。 研究人员发现了一些内部的名字,通过观察依赖私人包列表在公共源代码,例如package.json。研究者然后创建新的、不可信的包名称相同的内部包,然后上传他们包主机服务。这些服务包括npm注册中心节点,PyPi Python, RubyGems。在受影响的公司,他们的依赖分辨率搜索公共托管服务之前,先咨询他们的内部服务,导致不可信的包被自动下载并执行。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
更多的信息是可用的,请选择一个不同的过滤器。
|
使用常见的弱点枚举(CWE)和相关的引用从这个网站的使用条款。CWE赞助的美国国土安全部(DHS)网络和基础设施安全机构(CISA)和管理的国土安全系统工程和发展研究所这是由(HSSEDI)manbetx客户端首页(斜方)。版权©2006 - 2023,斜方公司。manbetx客户端首页CWE、水煤浆、CWRAF, CWE标志是斜方公司的商标。manbetx客户端首页 |