cwe - 451:用户界面(UI)关键信息的误传
描述
用户界面(UI)不正确代表用户关键信息,让信息——或者源头——被掩盖或欺骗。这通常是一个组件在钓鱼攻击。
扩展描述
如果攻击者可以导致UI显示错误的数据,或否则说服用户显示信息,似乎来自可信的源,那么攻击者可以诱骗用户执行错误的行动。这通常是一个组件在网络钓鱼攻击,但其他类型的问题存在。例如,如果UI用于监视系统或网络的安全状态,然后省略或模糊会阻止用户一个重要指标检测和应对一个强调安全的事件。
UI误传可以采取多种形式:
- 错误指示器:显示不正确的信息,它可以防止用户了解产品的真实状态或环境产品监测,尤其是有潜在危险的条件或操作。这可以分为几种不同的亚型。
- 的叠加:一个区域显示旨在提供关键信息,而另一个进程可以修改显示覆盖另一个元素上。用户没有与预期的交互部分的用户界面。这就是问题所在,使“点击劫持”袭击,尽管许多其他类型的攻击涉及覆盖的存在。
- 图标操作:错误的图标,或错误的颜色指示器,可以影响(如制造危险的. exe可执行像一个无害的gif)
- 时间:产品执行状态转换或上下文切换,呈现给用户一个指标,但竞态条件可能会导致错误的指示使用产品之前已经完全切换上下文。比赛窗口可以无限期延长,如果攻击者能够引发一个错误。
- 视觉截断:显示重要的信息可能会被截断,如有危险的长文件名扩展不显示在GUI因为恶意部分截断。使用空白过多也会导致截断,或者把潜在的危险指标以外的用户的视野(如。“文件名。txt . exe”)。时可能发生不同类型的截断一部分信息删除由于长度以外的其他原因,如意外插入end-of-input标记在中间的一个输入,如空字节在c风格的字符串。
- 视觉区别:视觉信息可能呈现的方式为用户很难快速、正确区分重要的和不重要的显示。
- 同形异义词:不同字符集的来信,字体,或语言会显得非常相似(即可能视觉等价的),导致人类用户误读文本(例如,进行钓鱼攻击诱骗用户访问恶意网站看起来很相似的名称作为受信任站点)。这可以被看作是一种视觉的区别问题。
的关系
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
自然 |
类型 |
ID |
的名字 |
ChildOf |
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 |
221年 |
信息丢失或遗漏 |
ChildOf |
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 |
684年 |
不正确的提供指定的功能 |
ParentOf |
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 |
1007年 |
不足的视觉区别Homoglyphs呈现给用户 |
ParentOf |
Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 |
1021年 |
不当限制呈现UI层或帧 |
PeerOf |
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 |
346年 |
起源验证错误 |
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
观察到的例子
参考 |
描述 |
|
Web浏览器的文件选择对话框只显示的开始部分长文件名,可以诱骗用户启动可执行文件与危险的扩展。 |
|
附件有很多空格的文件名绕过“危险内容”警告和使用不同的图标。可能的结果。 |
|
歪曲和等价问题。 |
|
锁欺骗来自几个不同的弱点。 |
|
不正确的指标:web浏览器可以骗展示错误的URL |
|
不正确的指标:锁图标时显示一个不安全的页面加载二进制文件加载从受信任的站点。 |
|
不正确的指标:安全提出了“锁”图标为一个通道,同时在一个不安全的页面被加载在另一个频道。 |
|
错误的指标:某些重定向序列导致安全锁图标出现在web浏览器中,即使页面是不加密的。 |
|
不正确的指标:通过多步欺骗攻击导致不正确的信息显示在浏览器的地址栏中。 |
|
宽覆盖:“最爱”图标可以覆盖和模糊地址栏 |
|
视觉的区别:Web浏览器不清楚地将Javascript对话框与生成的Web页面,允许恶搞的来源对话框。“起源验证错误”的? |
|
视觉的区别:Web浏览器不清楚地将Javascript对话框与生成的Web页面,允许恶搞的来源对话框。“起源验证错误”的? |
|
视觉的区别:Web浏览器不清楚地将Javascript对话框与生成的Web页面,允许恶搞的来源对话框。“起源验证错误”的? |
|
视觉的区别:Web浏览器不清楚地将Javascript对话框与生成的Web页面,允许恶搞的来源对话框。“起源验证错误”的? |
|
视觉的区别:浏览器允许攻击者创建更简洁windows和恶搞受害者的使用不受保护的Javascript方法显示。 |
|
视觉的区别:聊天客户端允许远程攻击者恶搞加密,可信的消息,从一个特殊的序列,这使得出现合法的消息。 |
|
视觉的区别:产品允许欺骗名称的其他用户通过注册的用户名包含hex-encoded字符。 |
|
视觉截断:特殊字符的URL会导致web浏览器截断的用户部分“user@domain”URL,隐藏真实域在地址栏。 |
|
视觉截断:聊天客户端不显示长文件名文件对话框,允许通过操作包括(1)许多危险的扩展空间和(2)多个文件扩展名。 |
|
视觉截断:Web浏览器使用空白文件下载类型可以隐藏。 |
|
视觉截断:视觉截断聊天客户端使用空格隐藏危险的文件扩展名。 |
|
视觉截断:对话框在web浏览器允许用户通过很长一段恶搞的主机名”用户:通过“序列在URL中,出现在真正的主机名。 |
|
视觉截断:Null字符的URL可以防止整个URL被显示在web浏览器中。 |
|
杂项(基础攻击,GUI)——可以绕过密码保护选项卡切换到另一个选项卡,然后回到原来的标签。 |
|
杂——危险的文件扩展名不显示。 |
|
杂——Web浏览器允许远程攻击者歪曲源文件的文件下载对话框。 |
潜在的缓解措施
实施阶段:
执行数据验证(如语法、长度等)在解释数据。 |
阶段:体系结构和设计
为展示信息,创建一个策略和计划如何显示不同寻常的人物。 |
会员资格
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
脆弱性映射笔记
用法:Allowed-with-Review
(CWE ID可以用来映射到实际的漏洞在有限的情况下需要仔细审查) |
原因:抽象 |
理由是: 这个CWE条目是一个类并会基本的孩子可能更合适 |
评论: 检查这个条目的孩子是否有一个更好的选择 |
笔记
研究的差距
歪曲问题经常学习在web浏览器中,但还没有已知的努力为这些类型的分类问题接口的缺点。此外,许多歪曲问题是合成。
维护
这个条目应该分解为更精确的条目。看到扩展描述。
分类法映射
映射分类名称 |
节点ID |
适合 |
映射节点名 |
千鸟 |
|
|
UI关键信息的误传 |
引用
更多的信息是可用的,请编辑自定义过滤器或选择一个不同的过滤器。
|