CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 532:敏感信息插入日志文件

弱点ID: 532
抽象:基地
结构:简单的
视图定制的信息:
+描述
信息写入日志文件可以是一个敏感的天性,给攻击者或有价值的指导用户暴露敏感信息。
+扩展描述

虽然日志记录所有信息可能是有用的在开发阶段,重要的是,日志级别设置适当的产品之前船只这样敏感的用户数据和系统信息并不意外暴露于潜在的攻击者。

可能产生不同的日志文件和存储:

  • 服务器日志文件(例如server.log)。这可以给剩下的应用程序文件的信息。这通常可以给完整路径名称和系统信息,有时用户名和密码。
  • 日志文件用于调试
+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 538年 敏感信息插入可外部访问文件或目录
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“软件开发”(cwe - 699)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1210年 审计/日志记录错误
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 199年 信息管理错误
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+简化映射的相关视图”缺点漏洞发布”(cwe - 1003)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 200年 暴露敏感信息的未经授权的演员
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关视图”架构概念”(cwe - 1008)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1009年 审计
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
架构和设计 委员会:这个弱点是指一个不正确的设计与架构相关的安全策略。
实现
操作
+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密

技术的影响:读取应用程序数据

日志敏感用户数据通常为攻击者提供了一个额外的保护相对薄弱的路径来获取信息。
+利用的可能性
媒介
+示范例子

示例1

下面的代码片段中,一个用户的全名和信用卡号码被写入一个日志文件中。

(坏的代码)
例如语言:Java
logger.info("用户名:" + usernme +“, CCN:”+ CCN);

示例2

这个代码存储位置有关当前用户的信息:

(坏的代码)
例如语言:Java
locationClient = new locationClient(这个,这个,这个);
locationClient.connect ();
currentUser.setLocation (locationClient.getLastLocation ());


捕获(异常e) {
AlertDialog。Builder构建器= new AlertDialog.Builder(这个);
构建器。setMessage(“对不起,这个应用程序经历了一个错误。”);
AlertDialog警报= builder.create ();
alert.show ();
日志。e (“ExampleActivity”、“捕获异常:“+ e +“在用户:”+ User.toString ());
}

当应用程序遇到异常用户对象写入日志。因为用户对象包含位置信息,用户的位置也写入到日志。

示例3

在下面的示例中,该方法getUserBankAccount从数据库检索一个银行帐户对象使用提供的用户名和账号来查询数据库。如果一个SQLException提出查询数据库时,将创建一个错误消息输出到日志文件。

(坏的代码)
例如语言:Java
公共BankAccount getUserBankAccount(用户名的字符串,字符串accountNumber) {
BankAccount userAccount =零;
字符串查询=零;
尝试{
如果(isAuthorizedUser(用户名)){
查询= " SELECT *从账户所有者= "
+用户名+”和accountID = " + accountNumber;
DatabaseManager dbManager = new DatabaseManager ();
连接康涅狄格州= dbManager.getConnection ();
=声明支撑conn.createStatement ();
ResultSet queryResult = stmt.executeQuery(查询);
userAccount = (BankAccount) queryResult.getObject (accountNumber);
}
}捕捉(SQLException ex) {
字符串logMessage = "无法从数据库检索帐户信息,\ nquery:”+查询;
Logger.getLogger (BankManager.class.getName ()) . log(水平。严重,logMessage、交货);
}
返回userAccount;
}

创建的错误信息包括数据库查询的信息可能包含敏感信息的数据库或查询逻辑。在本例中,错误消息将公开数据库中使用的表名和列名。这些数据可以用来简化其他的攻击,如SQL注入(cwe - 89)直接访问数据库。

+观察到的例子
参考 描述
详细的日志存储管理凭证world-readablelog文件中
SSH密码私钥存储在构建日志
+潜在的缓解措施

阶段:体系结构和设计;实现

认真考虑的敏感性信息写入日志文件。不要把秘密写进日志文件。

阶段:分布

删除调试日志文件在部署应用程序之前投入生产。

阶段:操作

保护日志文件免受未经授权的读/写。

实施阶段:

适当调整配置当软件从一个调试状态转换为生产。
+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 731年 OWASP 2004年十大类别A10——不安全的配置管理
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 857年 CERT甲骨文安全Java编码标准(2011)第14章-输入输出(FIO)
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 963年 SFP二级集群:公开数据
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1147年 SEI CERT甲骨文Java安全编码标准,指南13。输入输出(FIO)
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1355年 OWASP 2021年十大类别A09:2021——安全日志和监控失败
+分类法映射
映射分类名称 节点ID 适合 映射节点名
CERT甲骨文安全Java编码标准(2011) FIO13-J 不要信任边界外的日志敏感信息
软件故障模式 SFP23 公开的数据
+内容的历史
+提交
提交日期 提交者 组织
2006-07-19 匿名工具供应商(NDA)
+贡献
贡献的日期 贡献者 组织
2009-07-15 增强软件
部分缓解措施,后果和描述来自内容提交的增强软件。
+修改
修改日期 修饰符 组织
2008-07-01 肖恩Eidemiller Cigital
添加/更新示范例子
2008-07-01 Eric Dalci Cigital
更新Potential_Mitigations Time_of_Introduction
2008-09-08 CWE内容团队 主教法冠
更新的关系,Taxonomy_Mappings
2009-03-10 CWE内容团队 主教法冠
更新的关系
2009-07-27 CWE内容团队 主教法冠
Common_Consequences更新,描述、Likelihood_of_Exploit Potential_Mitigations
2011-03-29 CWE内容团队 主教法冠
更新后的名字
2011-06-01 CWE内容团队 主教法冠
更新Common_Consequences、关系、Taxonomy_Mappings
2012-05-11 CWE内容团队 主教法冠
更新Related_Attack_Patterns、关系、Taxonomy_Mappings
2014-02-18 CWE内容团队 主教法冠
更新Demonstrative_Examples
2014-07-30 CWE内容团队 主教法冠
更新的关系,Taxonomy_Mappings
2015-12-07 CWE内容团队 主教法冠
更新的关系
2017-11-08 CWE内容团队 主教法冠
更新Modes_of_Introduction、关系、Taxonomy_Mappings
2018-03-27 CWE内容团队 主教法冠
更新描述、Potential_Mitigations关系
2019-01-03 CWE内容团队 主教法冠
更新的关系,Taxonomy_Mappings
2019-06-20 CWE内容团队 主教法冠
更新的名字,关系
2019-09-19 CWE内容团队 主教法冠
更新Demonstrative_Examples Observed_Examples
2020-02-24 CWE内容团队 主教法冠
更新名称、关系类型
2021-10-28 CWE内容团队 主教法冠
更新的关系
+以前的条目名称
改变日期 以前的条目名称
2011-03-29 通过日志文件信息泄漏
2019-06-20 通过日志文件公开的信息
2020-02-24 包含敏感信息的日志文件
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日