CWE

普遍的弱点

社区开发的软件和硬件弱点类型清单

2021 CWE最重要的硬件弱点
CWE前25个最危险的弱点
>CWE列表> cwe-单个字典定义(4.10)
ID

CWE-638:不使用完整的调解

弱点ID:638
抽象:班级
结构:简单的
查看自定义信息:
+描述
每次实体访问资源时,产品都不会对资源进行访问检查,如果该实体的权利或特权随时间变化,则可能会产生结果弱点。
+关系
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与观点“研究概念”相关(CWE-1000)
自然 类型 ID 姓名
Childof 班级班级 - 以非常抽象的方式描述的弱点,通常与任何特定的语言或技术无关。比支柱弱点更具体,但比基本弱点更一般。班级弱点通常用以下维度的1或2来描述问题:行为,属性和资源。 862 缺少授权
Childof 班级班级 - 以非常抽象的方式描述的弱点,通常与任何特定的语言或技术无关。比支柱弱点更具体,但比基本弱点更一般。班级弱点通常用以下维度的1或2来描述问题:行为,属性和资源。 657 违反安全设计原则
父母 班级班级 - 以非常抽象的方式描述的弱点,通常与任何特定的语言或技术无关。比支柱弱点更具体,但比基本弱点更一般。班级弱点通常用以下维度的1或2来描述问题:行为,属性和资源。 424 不当保护替代路径
+介绍模式
部分帮助引言的不同模式提供了有关如何以及何时引入这种弱点的信息。该阶段识别可能发生介绍的生命周期中的一个点,而音符提供了与给定阶段中引言有关的典型情况。
阶段 笔记
建筑和设计
执行
手术
+适用的平台
部分帮助该清单显示了可能出现的弱点的可能区域。这些可能适用于特定的命名语言,操作系统,体系结构,范式,技术或一类此类平台。该平台与给定弱点出现在该实例的频率一起列出。

语言

班级:不是特定语言的(不确定的患病率)

+常见后果
部分帮助该表指定与弱点相关的不同个人后果。该范围确定了违反的应用程序安全区域,而影响描述了如果对手成功利用这一弱点,就会产生负面的技术影响。其可能性提供了有关预期相对于列表中其他后果的特定后果的可能性的信息。例如,可能会利用弱点来实现一定的影响,但很可能会利用它来实现不同的影响。
范围 影响 可能性
正直
保密
可用性
访问控制
其他

技术影响:获得特权或假定身份;执行未经授权的代码或命令;旁路保护机制;阅读应用程序数据;其他

即使已撤销特权,用户也可能保留对关键资源的访问权限,可能允许访问特权功能或敏感信息,具体取决于资源的作用。
+示例的例子

示例1

当在PHP应用程序中常见的Web服务器上使用可执行库文件时,开发人员可能会在任何面向用户的可执行文件中执行访问检查,并省略从库文件本身中的访问检查。通过直接请求库文件(CWE-425),攻击者可以绕过此访问检查。

示例2

当开发人员开始为Web应用程序实现输入验证时,通常在使用外部控制输入的代码的每个区域中执行验证。在带有许多输入的复杂应用程序中,开发人员经常在此处错过一个参数或那里的cookie。一个经常应用的解决方案是集中所有输入验证,将这些经过验证的输入存储在单独的数据结构中,并要求这些输入的所有访问必须通过该数据结构。另一种方法是使用外部输入验证框架(例如Struts),该框架在代码处理输入之前执行验证。

+观察到的例子
参考 描述
在重复使用缓存连接时,服务器无法正确验证客户端证书。
+潜在的缓解

阶段:建筑和设计

在身份,流程,策略,角色,功能或权限更改时,可缓存的特权,文件处理或描述符或其他访问凭据无效。在接受,缓存和重复使用数据,动态内容和代码(脚本)之前,执行完整的身份验证检查。避免尽可能多地缓存访问控制决策。

阶段:建筑和设计

确定所有可能访问敏感资源的代码路径。如果可能的话,创建并使用执行访问检查的单个接口,并开发需要使用此接口的代码标准。
+弱点
条件 描述
基本的
(弱点独立于其他弱点的地方)
+会员资格
部分帮助此成员关系表显示了其他CWE类别和视图,将此弱点称为成员。该信息通常可用于理解弱点适合外部信息源的何处。
自然 类型 ID 姓名
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 988 SFP次要集群:种族条件窗口
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 1368 ICS依赖性(&体系结构):外部数字系统
+分类映射
映射的分类名称 节点ID 合身 映射的节点名称
软件故障模式 SFP20 种族条件窗口
+参考
[Ref-196] Jerome H. Saltzer和Michael D. Schroeder。“计算机系统中信息的保护”。IEEE 63. 1975-09的论文集。<http://web.mit.edu/saltzer/www/publications/protection/>。
[Ref-526] Sean Barnum和Michael Gegick。“完整的调解”。2005-09-12。<https://www.cisa.gov/uscert/bsi/articles/knowledge/principles/complete-mediation>。
+内容历史记录
+提交
提交日期 提交者 组织
2008-01-18 Pascal Meunier 普渡大学
+修改
修改日期 修饰符 组织
2008-07-01 埃里克·达奇(Eric Dalci) 雪茄
更新的time_of_introduction
2008-09-08 CWE内容团队 MITER
更新的common_cconsquences,关系,obsoved_example,fealness_ordinalities
2009-01-12 CWE内容团队 MITER
更新的描述,名称
2009-05-27 CWE内容团队 MITER
更新相关的_attack_patterns
2010-12-13 CWE内容团队 MITER
更新的名称
2011-06-01 CWE内容团队 MITER
更新的COMMON_CCONSQUENCES,关系
2012-05-11 CWE内容团队 MITER
更新的关系
2012-10-30 CWE内容团队 MITER
更新的势_MINEIGATIONS
2014-07-30 CWE内容团队 MITER
更新的关系,分类_mappings
2017-11-08 CWE内容团队 MITER
更新的适用_platforms,causal_nature
2020-02-24 CWE内容团队 MITER
更新的关系
2022-10-13 CWE内容团队 MITER
更新的引用
2023-01-31 CWE内容团队 MITER
更新的描述,关系
+先前的输入名称
改变日期 先前的输入名称
2009-01-12 设计原则违规:不使用完整的调解
2010-12-13 不使用完整的调解
提供更多信息 - 请选择其他过滤器。
页面最后更新:2023年1月31日