CWE-441:意想不到的代理或中介(“困惑的代表”)
查看自定义信息:
该产品从上游组件收到请求,消息或指令,但是在将请求转发给产品控制领域之外的外部演员之前,该产品在请求的原始来源不足以保留。这导致产品似乎是该请求的来源,导致其充当上游组件和外部参与者之间的代理或其他中介。
如果攻击者无法直接与目标联系,但是产品可以访问目标,则攻击者可以将请求发送给产品并将其转发给目标。该请求似乎来自产品系统,而不是攻击者的系统。结果,攻击者可以绕过访问控件(例如防火墙)或隐藏恶意请求的来源,因为这些请求不会直接来自攻击者。 由于代理功能和信息越来越经常达到合法目的,因此此问题仅在以下情况下才成为脆弱性。
![]() ![]()
![]() ![]()
![]() ![]()
![]()
![]() 语言 班级:不是特定语言的(不确定的患病率) 操作系统 班级:不是特定于操作系统的(不确定的患病率) 体系结构 班级:不是特定于建筑的(不确定的患病率) 技术 班级:不是针对技术的(不确定的患病率) ![]()
示例1 SOC包含一个微控制器(运行ring-3(最不信任的环)代码),内存映射输入输出(MMIO)映射的IP核心(包含设计室秘密)和直接内存访问(DMA)控制器等等计算元素和外围设备。SOC实现访问控制,以保护IP核心中的寄存器(寄存器存储设计房屋秘密)免受微控制器执行的恶意,RING-3(最不信任的环)代码。但是,出于功能原因,DMA控制器并未阻止访问IP核心。
(不良代码)
示例语言:其他
MicroController的RING-3(最不信任环)中的代码试图通过MMIO交易直接读取IP核心的受保护寄存器。但是,由于实现的访问控制,此尝试被阻止。现在,MicroController将DMA Core配置为将数据从受保护的寄存器传输到它可以访问的内存区域。DMA核心在此交易中充当中介,并不能保留微控制器的身份,而是启动了具有自己身份的新事务。由于DMA核心可以访问,因此交易(因此,攻击)是成功的。
这里的弱点是中介或代理代理不能确保启动交易的微控制器身份的不变性。
(好代码)
示例语言:其他
DMA Core通过在微控制器上执行的代码执行的身份转发此交易,该代码是端到端交易的原始启动器。现在,由于没有访问机密MMIO映射的IP核心的许可,该交易被阻止了,这是因为转发了真正的发起者的身份。
![]()
关系
这种弱点与CWE-668(将资源暴露于错误的球体),因为代理有效地为攻击者提供了访问攻击者无法直接获得的目标资源的访问。
理论
可以说,“困惑的副手”是需要主动攻击者的大多数漏洞的基本方面。即使对于常见的实施问题,例如缓冲区溢出,SQL注入,OS命令注入和路径遍历,脆弱的程序已经具有运行代码或访问文件的授权。当攻击者导致程序运行意外的代码或访问意外文件时,就会出现漏洞。
维护
这可能被视为新兴资源。
提供更多信息 - 请选择其他过滤器。
|
使用共同弱点枚举(CWE)和本网站的相关参考使用条款。CWE由美国国土安全部(DHS)网络安全和基础设施安全局(CISA),由国土安全系统工程和开发研究所(HSSEDI)由manbetx客户端首页(MITER)。版权所有©2006–2023,Miter Comanbetx客户端首页rporation。CWE,CWSS,CWRAF和CWE徽标是Miter Corporation的商标。manbetx客户端首页 |