CWE

普遍的弱点

社区开发的软件和硬件弱点类型清单

2021 CWE最重要的硬件弱点
CWE前25个最危险的弱点
>CWE列表> cwe-单个字典定义(4.10)
ID

CWE-441:意想不到的代理或中介(“困惑的代表”)

弱点ID:441
抽象:班级
结构:简单的
查看自定义信息:
+描述
该产品从上游组件收到请求,消息或指令,但是在将请求转发给产品控制领域之外的外部演员之前,该产品在请求的原始来源不足以保留。这导致产品似乎是该请求的来源,导致其充当上游组件和外部参与者之间的代理或其他中介。
+扩展描述

如果攻击者无法直接与目标联系,但是产品可以访问目标,则攻击者可以将请求发送给产品并将其转发给目标。该请求似乎来自产品系统,而不是攻击者的系统。结果,攻击者可以绕过访问控件(例如防火墙)或隐藏恶意请求的来源,因为这些请求不会直接来自攻击者。

由于代理功能和信息越来越经常达到合法目的,因此此问题仅在以下情况下才成为脆弱性。

  • 该产品以不同的特权或不同的系统运行,或者在其他系统上具有不同的访问级别。
  • 阻止攻击者直接向目标提出请求;和
  • 攻击者可以创建一个请求,即代理不打算代表请求者转发。这样的请求可能指出了意外的主机名,端口号,硬件IP或服务。或者,该请求可能会发送到允许的服务,但该请求可能包含不允许的指令,命令或资源。
+替代条款
困惑的代表:
这种弱点有时被称为“困惑的代理人”问题,其中攻击者在瞄准另一名受害者时滥用了一个受害者的权威(“困惑的代理人”)。
+关系
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与观点“研究概念”相关(CWE-1000)
自然 类型 ID 姓名
Childof 班级班级 - 以非常抽象的方式描述的弱点,通常与任何特定的语言或技术无关。比支柱弱点更具体,但比基本弱点更一般。班级弱点通常用以下维度的1或2来描述问题:行为,属性和资源。 610 外部控制对另一个领域中资源的引用
父母 根据基础 - 仍然主要独立于资源或技术的弱点,但有足够的细节来提供特定的检测和预防方法。基本水平的弱点通常用以下维度的2或3来描述问题:行为,财产,技术,语言和资源。 918 服务器端请求伪造(SSRF)
父母 根据基础 - 仍然主要独立于资源或技术的弱点,但有足够的细节来提供特定的检测和预防方法。基本水平的弱点通常用以下维度的2或3来描述问题:行为,财产,技术,语言和资源。 1021 不当限制渲染UI层或帧
peerof 根据基础 - 仍然主要独立于资源或技术的弱点,但有足够的细节来提供特定的检测和预防方法。基本水平的弱点通常用以下维度的2或3来描述问题:行为,财产,技术,语言和资源。 611 XML外部实体参考的不当限制
canpreceede 班级班级 - 以非常抽象的方式描述的弱点,通常与任何特定的语言或技术无关。比支柱弱点更具体,但比基本弱点更一般。班级弱点通常用以下维度的1或2来描述问题:行为,属性和资源。 668 资源暴露于错误的领域
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与视图“硬件设计”相关(CWE-1194)
自然 类型 ID 姓名
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 1198 特权分离和访问控制问题
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与“建筑概念”(CWE-1008)有关
自然 类型 ID 姓名
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 1014 识别演员
+介绍模式
部分帮助引言的不同模式提供了有关如何以及何时引入这种弱点的信息。该阶段识别可能发生介绍的生命周期中的一个点,而音符提供了与给定阶段中引言有关的典型情况。
阶段 笔记
建筑和设计 实现:这种弱点是在实施建筑安全策略期间引起的。
+适用的平台
部分帮助该清单显示了可能出现的弱点的可能区域。这些可能适用于特定的命名语言,操作系统,体系结构,范式,技术或一类此类平台。该平台与给定弱点出现在该实例的频率一起列出。

语言

班级:不是特定语言的(不确定的患病率)

操作系统

班级:不是特定于操作系统的(不确定的患病率)

体系结构

班级:不是特定于建筑的(不确定的患病率)

技术

班级:不是针对技术的(不确定的患病率)

+常见后果
部分帮助该表指定与弱点相关的不同个人后果。该范围确定了违反的应用程序安全区域,而影响描述了如果对手成功利用这一弱点,就会产生负面的技术影响。其可能性提供了有关预期相对于列表中其他后果的特定后果的可能性的信息。例如,可能会利用弱点来实现一定的影响,但很可能会利用它来实现不同的影响。
范围 影响 可能性
非替代
访问控制

技术影响:获得特权或假定身份;隐藏活动;执行未经授权的代码或命令

+示例的例子

示例1

SOC包含一个微控制器(运行ring-3(最不信任的环)代码),内存映射输入输出(MMIO)映射的IP核心(包含设计室秘密)和直接内存访问(DMA)控制器等等计算元素和外围设备。SOC实现访问控制,以保护IP核心中的寄存器(寄存器存储设计房屋秘密)免受微控制器执行的恶意,RING-3(最不信任的环)代码。但是,出于功能原因,DMA控制器并未阻止访问IP核心。

(不良代码)
示例语言:其他
MicroController的RING-3(最不信任环)中的代码试图通过MMIO交易直接读取IP核心的受保护寄存器。但是,由于实现的访问控制,此尝试被阻止。现在,MicroController将DMA Core配置为将数据从受保护的寄存器传输到它可以访问的内存区域。DMA核心在此交易中充当中介,并不能保留微控制器的身份,而是启动了具有自己身份的新事务。由于DMA核心可以访问,因此交易(因此,攻击)是成功的。

这里的弱点是中介或代理代理不能确保启动交易的微控制器身份的不变性。

(好代码)
示例语言:其他
DMA Core通过在微控制器上执行的代码执行的身份转发此交易,该代码是端到端交易的原始启动器。现在,由于没有访问机密MMIO映射的IP核心的许可,该交易被阻止了,这是因为转发了真正的发起者的身份。
+观察到的例子
参考 描述
FTP反弹攻击。该协议的设计允许攻击者修改端口命令,使FTP服务器除了攻击者之外连接到其他机器。
RPC PortMapper可以将服务请求从攻击者重定向到另一个实体,该请求认为这些请求来自PortMapper。
FTP服务器不能确保端口命令中的IP地址与FTP用户的会话相同,从而允许端口扫描代理。
Web服务器允许攻击者从另一台服务器(包括其他端口)请求URL,该端口允许扫描。
CGI脚本接受并检索传入的URL。
弹跳攻击允许从可信赖的一侧访问TFTP。
基于Web的邮件程序允许使用修改后的POP3端口编号进行内部网络扫描。
URL下载库自动遵循重定向到文件://和scp:// urls
+潜在的缓解

阶段:建筑和设计

强制使用两方之间使用强互认证机制。

阶段:建筑和设计

每当产品是其他两个组件之间交易的中介或代理时,代理核心不应放弃交易引发器的身份。必须保持发起者身份的不变性,并应一直转发到目标。
+会员资格
部分帮助此成员关系表显示了其他CWE类别和视图,将此弱点称为成员。该信息通常可用于理解弱点适合外部信息源的何处。
自然 类型 ID 姓名
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 956 SFP次级群集:频道攻击
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 1345 OWASP前十2021年A01:2021-损坏的访问控制
+笔记

关系

这种弱点与CWE-668(将资源暴露于错误的球体),因为代理有效地为攻击者提供了访问攻击者无法直接获得的目标资源的访问。

理论

可以说,“困惑的副手”是需要主动攻击者的大多数漏洞的基本方面。即使对于常见的实施问题,例如缓冲区溢出,SQL注入,OS命令注入和路径遍历,脆弱的程序已经具有运行代码或访问文件的授权。当攻击者导致程序运行意外的代码或访问意外文件时,就会出现漏洞。

维护

这可能被视为新兴资源。
+分类映射
映射的分类名称 节点ID 合身 映射的节点名称
plover 意外代理/中介
plover 代理信任的频道
WASC 32 路由绕道
+参考
[Ref-432] Norm Hardy。“困惑的代表(或为什么可能发明了能力)”。1988. <http://www.cap-lore.com/captheory/confuseddeputy.html>。
[Ref-1125] Moparisthebest。“验证漏洞”。2015-06-05。<https://mailarchive.ietf.org/arch/msg/acme/s6q5pdjp48leuwgzrvuw_xpkcsm/>。
+内容历史记录
+提交
提交日期 提交者 组织
2006-07-19 plover
+贡献
贡献日期 贡献者 组织
2020-08-14 Arun Kanuparthi,Hareesh Khattri,Parbati K.Manna 英特尔公司
提供了示例的例子
+修改
修改日期 修饰符 组织
2008-07-01 埃里克·达奇(Eric Dalci) 雪茄
更新的势_METIGATIONS,time_of_introduction
2008-09-08 CWE内容团队 MITER
更新的关系,obsoved_example,other_notes,gualomy_mappings
2008-11-24 CWE内容团队 MITER
更新的维护_notes,关系,分类_ mappings,time_of_introduction
2010-02-16 CWE内容团队 MITER
更新的分类法_ mappings
2010-04-05 CWE内容团队 MITER
更新相关的_attack_patterns
2010-06-21 CWE内容团队 MITER
更新其他_notes
2011-06-01 CWE内容团队 MITER
更新的common_cconsquences
2011-06-27 CWE内容团队 MITER
更新的common_cconsquences
2012-05-11 CWE内容团队 MITER
更新相关的_attack_patterns,关系
2012-10-30 CWE内容团队 MITER
更新的势_MINEIGATIONS
2013-02-21 CWE内容团队 MITER
更新的备用_terms,plaperable_platforms,描述,维护_notes,name,obsed_examples,参考,关系_notes,关系,theoricentic_notes,type
2014-07-30 CWE内容团队 MITER
更新的关系
2015-12-07 CWE内容团队 MITER
更新的关系
2017-01-19 CWE内容团队 MITER
更新的关系
2017-11-08 CWE内容团队 MITER
更新的模式_OF_INTRODUCTION,关系
2019-06-20 CWE内容团队 MITER
更新的关系
2020-02-24 CWE内容团队 MITER
更新的关系
2020-08-14 CWE内容团队 MITER
Per Intel Corporation建议,添加的语言包含在硬件中:已更新的Dexplyative_examples,Description,Extended_Description,plapperable_platforms,entival_metigation,common_consences,common_consences,参考
2020-08-20 CWE内容团队 MITER
更新已更新的适用_platforms,common_consequences,expdiveative_examples,Description,entife_Mitigations,参考,关系
2021-10-28 CWE内容团队 MITER
更新的关系
2022-10-13 CWE内容团队 MITER
更新相关的_attack_patterns
+先前的输入名称
改变日期 先前的输入名称
2013-02-21 意外代理/中介
提供更多信息 - 请选择其他过滤器。
页面最后更新:2023年1月31日