CWE-441:意想不到的代理或中介(“困惑的代表”)
查看自定义信息:
该产品从上游组件收到请求,消息或指令,但是在将请求转发给产品控制领域之外的外部演员之前,该产品在请求的原始来源不足以保留。这导致产品似乎是该请求的来源,导致其充当上游组件和外部参与者之间的代理或其他中介。
如果攻击者无法直接与目标联系,但是产品可以访问目标,则攻击者可以将请求发送给产品并将其转发给目标。该请求似乎来自产品系统,而不是攻击者的系统。结果,攻击者可以绕过访问控件(例如防火墙)或隐藏恶意请求的来源,因为这些请求不会直接来自攻击者。 由于代理功能和信息越来越经常达到合法目的,因此此问题仅在以下情况下才成为脆弱性。
该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
与观点“研究概念”相关(CWE-1000)
与视图“硬件设计”相关(CWE-1194)
与“建筑概念”(CWE-1008)有关
引言的不同模式提供了有关如何以及何时引入这种弱点的信息。该阶段识别可能发生介绍的生命周期中的一个点,而音符提供了与给定阶段中引言有关的典型情况。
该清单显示了可能出现的弱点的可能区域。这些可能适用于特定的命名语言,操作系统,体系结构,范式,技术或一类此类平台。该平台与给定弱点出现在该实例的频率一起列出。
语言 班级:不是特定语言的(不确定的患病率) 操作系统 班级:不是特定于操作系统的(不确定的患病率) 体系结构 班级:不是特定于建筑的(不确定的患病率) 技术 班级:不是针对技术的(不确定的患病率)
该表指定与弱点相关的不同个人后果。该范围确定了违反的应用程序安全区域,而影响描述了如果对手成功利用这一弱点,就会产生负面的技术影响。其可能性提供了有关预期相对于列表中其他后果的特定后果的可能性的信息。例如,可能会利用弱点来实现一定的影响,但很可能会利用它来实现不同的影响。
示例1 SOC包含一个微控制器(运行ring-3(最不信任的环)代码),内存映射输入输出(MMIO)映射的IP核心(包含设计室秘密)和直接内存访问(DMA)控制器等等计算元素和外围设备。SOC实现访问控制,以保护IP核心中的寄存器(寄存器存储设计房屋秘密)免受微控制器执行的恶意,RING-3(最不信任的环)代码。但是,出于功能原因,DMA控制器并未阻止访问IP核心。
(不良代码)
示例语言:其他
MicroController的RING-3(最不信任环)中的代码试图通过MMIO交易直接读取IP核心的受保护寄存器。但是,由于实现的访问控制,此尝试被阻止。现在,MicroController将DMA Core配置为将数据从受保护的寄存器传输到它可以访问的内存区域。DMA核心在此交易中充当中介,并不能保留微控制器的身份,而是启动了具有自己身份的新事务。由于DMA核心可以访问,因此交易(因此,攻击)是成功的。
这里的弱点是中介或代理代理不能确保启动交易的微控制器身份的不变性。
(好代码)
示例语言:其他
DMA Core通过在微控制器上执行的代码执行的身份转发此交易,该代码是端到端交易的原始启动器。现在,由于没有访问机密MMIO映射的IP核心的许可,该交易被阻止了,这是因为转发了真正的发起者的身份。
此成员关系表显示了其他CWE类别和视图,将此弱点称为成员。该信息通常可用于理解弱点适合外部信息源的何处。
关系
这种弱点与CWE-668(将资源暴露于错误的球体),因为代理有效地为攻击者提供了访问攻击者无法直接获得的目标资源的访问。
理论
可以说,“困惑的副手”是需要主动攻击者的大多数漏洞的基本方面。即使对于常见的实施问题,例如缓冲区溢出,SQL注入,OS命令注入和路径遍历,脆弱的程序已经具有运行代码或访问文件的授权。当攻击者导致程序运行意外的代码或访问意外文件时,就会出现漏洞。
维护
这可能被视为新兴资源。
提供更多信息 - 请选择其他过滤器。
|
使用共同弱点枚举(CWE)和本网站的相关参考使用条款。CWE由美国国土安全部(DHS)网络安全和基础设施安全局(CISA),由国土安全系统工程和开发研究所(HSSEDI)由manbetx客户端首页(MITER)。版权所有©2006–2023,Miter Comanbetx客户端首页rporation。CWE,CWSS,CWRAF和CWE徽标是Miter Corporation的商标。manbetx客户端首页 |