 描述
产品使用一个搜索路径,其中包含一个非上市元素,元素包含空格或其他分隔符。这可能会导致产品在父路径来访问资源。
 扩展描述
如果恶意个人访问文件系统,可以提升特权插入“C: \程序等文件。exe”由一个有特权的程序利用WinExec。
 的关系
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
 相关观点“软件开发”(cwe - 699)
自然 |
类型 |
ID |
的名字 |
MemberOf |
类别——CWE条目包含一组其他条目,共享一个共同的特点。 |
1219年 |
文件处理问题 |
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
 简化映射的相关视图”缺点漏洞发布”(cwe - 1003)
自然 |
类型 |
ID |
的名字 |
ChildOf |
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 |
668年 |
曝光资源错误的球体 |
 模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
 常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
 示范例子
示例1
下面的例子显示出,需求不足。
使用UINT errCode = WinExec (“C: \ \程序文件\ \ Foo \ \酒吧”,SW_SHOW);
 观察到的例子
参考 |
描述 |
|
少数的人。程序不引用“C: \ Program Files \”当调用一个程序执行路径,或任何其他路径包含一个目录或文件的名称空间,所以攻击者可以把恶意程序。exe到C:。 |
|
CreateProcess()和CreateProcessAsUser()可以由应用程序允许“滥用程序。exe”式攻击C: |
|
适用于“公共文件”文件夹,恶意常见。exe,而不是/ program.exe“程序文件”。 |
 潜在的缓解措施
实施阶段:
正确引用完整的搜索路径之前系统上执行一个程序。 |
实施阶段:
假设所有的输入是恶意的。使用一个“接受良好的“输入验证策略,即。,使用一个可接受的输入列表,严格遵守规范。拒绝任何不严格符合规范的输入,或将其转换为一些。
当执行输入验证,考虑所有可能相关的属性,包括长度,类型的输入,可接受的值的全系列,缺失或额外的输入,语法,一致性相关领域,符合业务规则。作为业务规则逻辑的一个例子,在语法上“船”可能是有效的,因为它只包含字母数字字符,但它不是有效的如果输入预计仅包含颜色,如“红”或“蓝色”。
不完全依赖寻找恶意或畸形的输入。这很可能错过至少有一个不受欢迎的输入,特别是如果代码的环境变化。这可以让攻击者有足够的空间绕过验证。然而,denylists可以用于检测潜在攻击或确定哪些输入是畸形的,应该直接驳回。
|
实施阶段:
输入应该解码和规范化应用程序当前的内部表示之前验证( cwe - 180)。确保应用程序不会解码输入两次相同( cwe - 174)。这些错误可以用来绕过allowlist验证方案通过引入危险的输入后检查。 |
 功能区域
 笔记
维护
这个弱点主要包括引用的缺乏,这是没有明确陈述的一部分cwe - 116。cwe - 116还描述了输出的结构化信息,但生成文件名或搜索路径(如这个弱点)可能不被认为是一个结构化的信息。
另一个难题是控制领域的关系。与不受信任的搜索路径(cwe - 426),这本身就涉及了控制控制范围的定义,这个条目担忧一个固定的控制范围,一些领域可能是攻击者控制的一部分。这不是一个干净健康cwe - 668或cwe - 610,这表明控制范围模型需要改进或澄清。
 分类法映射
映射分类名称 |
节点ID |
适合 |
映射节点名 |
千鸟 |
|
|
非上市搜索路径或元素 |
 引用
(ref - 62)马克·多德约翰麦克唐纳和贾斯汀Schuh。“软件安全评估的艺术”。11章,“加载”过程,654页。1版。艾迪生卫斯理》2006。 |
|