CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 427:不受控制的搜索路径元素

弱点ID: 427
抽象:基地
结构:简单的
视图定制的信息:
+描述
产品使用一个固定的或控制搜索路径找到资源,但一个或多个位置的控制下,路径可以意想不到的演员。
+扩展描述

尽管这个弱点可以发生与任何类型的资源,它经常介绍当一个产品使用目录搜索路径找到可执行文件或代码库,但包含一个目录的路径,攻击者可以修改的,如“/ tmp或当前工作目录。

在windows系统中,当LoadLibrary或LoadLibraryEx函数被调用的DLL名称不包含一个完全限定路径,这个函数是一个搜索订单,包括两个路径可能不受控制的元素:

  • 程序的目录已经被加载
  • 当前工作目录

在某些情况下,可以进行远程攻击,比如当SMB或使用WebDAV网络共享。

在这条道路可能包括一个或多个地点的窗户开根或它的子目录。这通常存在于基于linux的代码假设根目录(/)的控制特性及其子目录(/等等),或者递归访问父目录的代码。在Windows中,驱动器根目录及其子目录默认权限比较弱,这使得他们无法控制的。

在一些基于unix的系统中,路径可能会被创建,它包含一个空元素,例如通过拼接空变量路径。这个空元素可以被理解为相当于当前工作目录,这可能是一个不可信的搜索元素。

在软件包管理框架(例如,npm、RubyGems或PyPi),框架可以识别依赖于第三方库或者其他包,然后请教存储库,其中包含所需的包。该框架可能搜索公共存储库之前私人存储库。这可能被攻击者利用,恶意包的公共存储库相同的名称作为一个包从私人存储库。搜索路径可能不是直接控制的开发人员依赖框架,但这搜索顺序有效地包含一个不可信的元素。

+替代条款
DLL预加载:
这个术语是用来描述开发不受信任的搜索路径元素在Windows系统中,2010年8月获得广泛关注。从疲软的角度看,这个词是不精确的,因为它可以适用于这两个cwe - 426cwe - 427
二元种植:
这个术语是用来描述开发不受信任的搜索路径元素在Windows系统中,2010年8月获得广泛关注。从疲软的角度看,这个词是不精确的,因为它可以适用于这两个cwe - 426cwe - 427
不安全的库加载:
这个术语是用来描述开发不受信任的搜索路径元素在Windows系统中,2010年8月获得广泛关注。从疲软的角度看,这个词是不精确的,因为它可以适用于这两个cwe - 426cwe - 427
依赖的困惑:
截至2021年2月,这个术语用于描述cwe - 427在管理安装软件包的依赖关系的背景下,攻击者在公共网站,发布包的名称是一样的私人存储库使用的包名称,和寻找依赖包首先尝试公共站点,下载不受信任的代码。它也可以称为“替换攻击。”
+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 668年 曝光资源错误的球体
PeerOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 426年 不可信的搜索路径
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“软件开发”(cwe - 699)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1219年 文件处理问题
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+简化映射的相关视图”缺点漏洞发布”(cwe - 1003)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 668年 曝光资源错误的球体
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
实现
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

操作系统

类:不使用患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性

技术的影响:执行未经授权的代码或命令

+示范例子

示例1

下面的代码是一个web应用程序,允许用户访问接口,他们可以通过系统上更新自己的密码。在这种环境下,用户密码可以使用网络管理信息系统(NIS),这是常用的UNIX系统上。当执行NIS更新,更新密码的过程的一部分是运行一个命令/var/yp目录中。执行NIS更新需要额外的特权。

(坏的代码)
例如语言:Java

System.Runtime.getRuntime () .exec(“制造”);

这里的问题是,程序不指定一个绝对路径使,不干净的环境中执行之前调用Runtime.exec ()。如果攻击者可以修改$ PATH变量指向一个恶意二进制称为制造并导致程序执行在他们的环境中,则会加载恶意二进制而不是一个目的。因为应用程序的性质,它运行执行系统操作所需的特权,这意味着攻击者的与这些特权,使现在将运行可能让攻击者完全控制系统。

示例2

2021年2月(ref - 1169),研究人员能够证明违约的能力主要科技公司利用“依赖混乱”,公司将下载并执行不可信的包。

研究人员发现了一些内部的名字,通过观察依赖私人包列表在公共源代码,例如package.json。研究者然后创建新的、不可信的包名称相同的内部包,然后上传他们包主机服务。这些服务包括npm注册中心节点,PyPi Python, RubyGems。在受影响的公司,他们的依赖分辨率搜索公共托管服务之前,先咨询他们的内部服务,导致不可信的包被自动下载并执行。

+观察到的例子
参考 描述
Go-based git扩展在Windows上可以搜索并执行恶意”. .exe”存储库,因为如果git去搜索当前工作目录。exe没有找到的路径
静态网站发电机建在,当运行在Windows上,搜索当前工作目录的命令,可能允许代码执行使用恶意. exe或。bat文件名称搜索
git创建一个基于windows的叉”。git”文件夹C:驱动器,允许本地攻击者恶意的配置文件创建一个.文件夹
SSL包搜索下“C: / usr /本地配置文件和其他关键数据,但C: / usr /当地可能人人可写的。
“DLL劫持”问题在文档编辑器。
在加密软件“DLL劫持”问题。
“DLL劫持”问题在图书馆由多个媒体播放器使用。
说明项目的“DLL劫持”问题。
在地址本“DLL劫持”问题。
“DLL劫持”问题在网络监控软件。
web浏览器中的“DLL劫持”问题。
“DLL劫持”问题在音乐播放器/组织者。
产品采用当前工作目录找到并执行一个程序,它允许本地用户获得特权通过创建一个符号链接指向一个恶意程序的版本。
产品信任路径环境变量来找到并执行一个程序,它允许本地用户获得root访问通过修改的路径指向malicous版本的程序。
软件使用一个搜索路径,包括当前工作目录(.),它允许本地用户获得特权通过恶意程序。
管理软件信任用户提供的紫外线。安装命令行选项来查找和执行紫外线。安装程序,它允许本地用户获得特权通过提供一个控制用户的路径名。
当打开一个文档,该文档的目录是第一个用于定位dll,它可以让攻击者执行任意命令通过恶意dll插入文档时相同的目录中。
数据库信托PATH环境变量来查找和执行程序,它允许本地用户修改的路径指向恶意程序。
数据库使用一个环境变量来找到并执行一个程序,它允许本地用户执行任意程序通过改变环境变量。
服务器使用相对路径找到进程内运行的系统文件,它允许本地用户获得特权通过恶意文件。
产品允许本地用户执行任意代码通过设置一个环境变量来引用一个恶意程序。
产品包括根的路径变量的当前目录。
误差在包装导致产品包括硬编码,非标准目录搜索路径。
产品搜索当前工作目录的配置文件。
产品搜索当前工作目录的配置文件。
产品可执行其他程序从当前工作目录。
不可信的路径。
修改可信环境变量会导致不可信路径的脆弱性。
产品搜索/ tmp模块之前其他路径。
+潜在的缓解措施

阶段:体系结构和设计;实现

策略:减少攻击表面

硬编码的搜索路径组known-safe值(如系统目录),或者只允许他们被管理员在配置文件中指定。不允许由外部方修改这些设置。应该注意避免相关的弱点等cwe - 426cwe - 428

实施阶段:

策略:减少攻击表面

当调用其他程序,这些程序使用完全限定路径名指定。虽然这是一种有效的方法,使用完全限定路径名的代码可能不可以移植到其他系统不使用相同的路径名。可以提高可移植性的定位在一个集中的完全限定路径,easily-modifiable源代码中的位置,并引用这些路径的代码。

实施阶段:

策略:减少攻击表面

删除或限制所有环境设置之前调用其他程序。这包括PATH环境变量LD_LIBRARY_PATH,和其他设置识别代码库的位置,和任何特定于应用程序的搜索路径。

实施阶段:

使用前检查你的搜索路径,删除任何元素可能不安全,如当前工作目录或临时文件目录。由于这是一个denylist方法,它可能不是一个完整的解决方案。

实施阶段:

使用其他功能需要显式路径。利用其他现成的函数,需要显式路径是一个安全的方式来避免这个问题。例如,系统用C()不需要完整路径自壳可以照顾发现程序使用path环境变量,而返回以后execl()和()需要一个完整路径。
+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 991年 SFP二级集群:污染环境的输入
+笔记

的关系

与不受信任的搜索路径(cwe - 426),这本身就涉及了控制控制范围的定义(即。、修改搜索路径),该条目担忧一个固定的控制范围,部分领域可能是攻击者的控制之下(即。不能修改,搜索路径由攻击者,但一个元素的路径可以被攻击者控制)。

理论

这个弱点不是一个干净健康cwe - 668cwe - 610,这表明控制范围模型可能需要增强或澄清。
+分类法映射
映射分类名称 节点ID 适合 映射节点名
千鸟 不受控制的搜索路径元素
+引用
格奥尔基Guninski (ref - 409)。“双击MS Office文档从Windows资源管理器可以执行任意程序在某些情况下”。Bugtraq。2000-09-18。<https://seclists.org/bugtraq/2000/Sep/331>。URL验证:2023-01-30
[ref - 410] Mitja Kolsek。“穿越安全:远程二进制种植在苹果iTunes Windows (ASPR # 2010-08-18-1)”。Bugtraq。2010-08-18。<https://lists.openwall.net/bugtraq/2010/08/18/4>。URL验证:2023-01-30
(ref - 411)太昊Kwon Zhendong苏。“脆弱的动态组件载荷自动检测”。<http://www.cs.ucdavis.edu/research/tech reports/2010/cse - 2010 - 2. - pdf>。
(ref - 412)“动态链接库搜索秩序”。微软。2010-09-02。<http://msdn.microsoft.com/en-us/library/ms682586%28v=VS.85%29.aspx>。
(ref - 413)“动态链接库安全”。微软。2010-09-02。<http://msdn.microsoft.com/en-us/library/ff919712%28VS.85%29.aspx>。
[ref - 414]“DLL-preloading远程攻击向量更新”。微软。2010-08-31。<http://blogs.technet.com/b/srd/archive/2010/08/23/an-update-on-the-dll-preloading-remote-attack-vector.aspx>。
[ref - 415]“不安全库加载可能允许远程代码执行”。微软。2010-08-23。<http://www.microsoft.com/technet/security/advisory/2269637.mspx>。
ref - 416 HD摩尔。“应用程序DLL加载劫持”。2010-08-23。<http://blog.rapid7.com/?p=5325>。
(ref - 417)奥利弗拉威利。“DLL劫持:事实和小说”。2010-08-26。<http://threatpost.com/en_us/blogs/dll劫持- - -事实- - - -小说- 082610>。
(ref - 1168)铸塑酚醛塑料Cimpanu。“微软警告企业新的依赖混乱攻击技术”。ZDNet。2021-02-10。<https://www.zdnet.com/article/microsoft-warns-enterprises-of-new-dependency-confusion-attack-technique/>。
亚历克斯Birsan (ref - 1169)。“依赖困惑:我如何侵入苹果、微软和其他几十个公司”。2021-02-09。<https://medium.com/@alex.birsan dependency-confusion-4a5d60fec610>。
+内容的历史
+提交
提交日期 提交者 组织
2006-07-19 千鸟
+贡献
贡献的日期 贡献者 组织
2022-05-24 匿名的外部因素
为Windows驱动根提供了观察到的例子和描述
+修改
修改日期 修饰符 组织
2008-07-01 Eric Dalci Cigital
更新Potential_Mitigations Time_of_Introduction
2008-09-08 CWE内容团队 主教法冠
更新的关系,Observed_Example, Other_Notes Taxonomy_Mappings
2009-07-27 CWE内容团队 主教法冠
更新描述、Maintenance_Notes Observed_Examples、Other_Notes Potential_Mitigations、人际关系
2010-09-27 CWE内容团队 主教法冠
更新Alternate_Terms Applicable_Platforms,描述、Maintenance_Notes Observed_Examples,引用,Relationship_Notes、人际关系
2011-03-29 CWE内容团队 主教法冠
更新Potential_Mitigations
2011-06-01 CWE内容团队 主教法冠
更新Common_Consequences
2012-05-11 CWE内容团队 主教法冠
更新Observed_Examples Related_Attack_Patterns,关系
2014-02-18 CWE内容团队 主教法冠
更新Demonstrative_Examples、Observed_Examples Potential_Mitigations
2014-07-30 CWE内容团队 主教法冠
更新的关系
2015-12-07 CWE内容团队 主教法冠
更新的关系
2019-01-03 CWE内容团队 主教法冠
更新Related_Attack_Patterns
2019-06-20 CWE内容团队 主教法冠
更新Related_Attack_Patterns、人际关系
2020-02-24 CWE内容团队 主教法冠
更新的关系
2020-06-25 CWE内容团队 主教法冠
更新Potential_Mitigations
2021-03-15 CWE内容团队 主教法冠
更新Alternate_Terms、描述Maintenance_Notes、引用Theoretical_Notes
2022-04-28 CWE内容团队 主教法冠
更新Demonstrative_Examples
2022-10-13 CWE内容团队 主教法冠
更新Observed_Examples
2023-01-31 CWE内容团队 主教法冠
更新描述、Observed_Examples引用
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日