CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 649:依赖混淆或加密的安全相关的输入没有完整性检查

弱点ID: 649
抽象:基地
结构:简单的
视图定制的信息:
+描述
产品使用混淆或加密的输入,不应由外部演员可变,但产品不使用完整性检查发现如果这些输入已经修改。
+扩展描述
当应用程序依赖于模糊或错误地应用了/弱加密保护client-controllable令牌或参数,可能会影响用户的状态,系统状态,或者决定在服务器上。没有完整性保护令牌/参数,应用程序很容易受到攻击,敌人的可能值遍历空间表示令牌/参数,以试图获得一个优势。攻击者的目标是找到另一个容许值,系统中会提高他们的特权,披露信息或以某种方式改变系统的行为对攻击者有益。如果应用程序不保护这些关键牌/参数的完整性,它将无法确定这些值被篡改。保密措施用于保护数据不应依赖提供诚信服务。
+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 345年 验证数据的真实性不足
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“软件开发”(cwe - 699)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1214年 数据完整性问题
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关视图”架构概念”(cwe - 1008)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1020年 验证消息的完整性
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
架构和设计 遗漏:这个弱点是由于缺少一个安全策略在体系结构和设计阶段。
实现
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性

技术的影响:意想不到的状态

输入可以修改没有检测,导致产品有意想不到的系统状态或做出不正确的安全决策。
+利用的可能性
+观察到的例子
参考 描述
一个IPSec配置不执行IPSec包的完整性检查的结果没有正确配置ESP支持完整性服务或使用啊不当。在这两种情况下,安全网关接收IPSec包不会验证数据包的完整性,确保不改变。因此如果数据包拦截攻击者可能无法察觉改变一些字节的数据包。有意义的位翻转是可能的,由于已知弱点在CBC加密模式。因为攻击者知道包的结构,他们可以(在攻击的一个变体)使用位翻转改变目的地IP数据包的目的地机器由攻击者控制的。所以目的地安全网关将解密包,然后向前明文攻击者控制的机器。攻击者可以阅读原始消息。例如,如果与脆弱的IPSec VPN使用配置攻击者可以读受害者的电子邮件。这个漏洞演示了关键数据时需要执行完整性服务正确由攻击者可能会修改。可能也已经减轻这一问题通过使用一种加密模式,是不容易翻攻击,但首选机制来解决这一问题仍然是信息完整性验证。 While this attack focuses on the network layer and requires an entity that controls part of the communication path such as a router, the situation is not much different at the software level, where an attacker can modify tokens/parameters used by the application.
+潜在的缓解措施

阶段:体系结构和设计

保护重要的客户控制令牌/参数完整使用PKI的方法(即数字签名)或其他手段,并在服务器端检查完整性。

阶段:体系结构和设计

重复请求从一个特定的用户,包括令牌/参数无效的值由用户手动(那些不应该被改变)会导致用户帐户锁定。

阶段:体系结构和设计

客户端标记/参数不应该这样,它将很容易/预测猜另一个有效状态。

阶段:体系结构和设计

模糊不应该依赖。如果使用加密,需要正确应用(即证明算法和实现,使用填充,使用随机初始化向量,用户适当的加密模式)。即使有适当的加密的密文不泄漏明文信息或揭示其结构,妥协的完整性是可能的(虽然不太可能)没有提供完整的服务。
+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 975年 SFP二级集群:体系结构
+内容的历史
+提交
提交日期 提交者 组织
2008-01-30 Evgeny Lebanidze Cigital
+修改
修改日期 修饰符 组织
2008-09-08 CWE内容团队 主教法冠
更新Common_Consequences、关系、Observed_Example
2008-10-14 CWE内容团队 主教法冠
更新描述
2009-10-29 CWE内容团队 主教法冠
更新Common_Consequences
2010-12-13 CWE内容团队 主教法冠
Common_Consequences更新,描述、Enabling_Factors_for_Exploitation Observed_Examples
2011-06-01 CWE内容团队 主教法冠
更新Common_Consequences
2011-06-27 CWE内容团队 主教法冠
更新Common_Consequences
2012-05-11 CWE内容团队 主教法冠
更新Related_Attack_Patterns、人际关系
2012-10-30 CWE内容团队 主教法冠
更新Potential_Mitigations
2014-07-30 CWE内容团队 主教法冠
更新的关系
2017-11-08 CWE内容团队 主教法冠
Applicable_Platforms更新,描述、Enabling_Factors_for_Exploitation Modes_of_Introduction Observed_Examples、人际关系
2020-02-24 CWE内容团队 主教法冠
更新Observed_Examples、人际关系
2020-12-10 CWE内容团队 主教法冠
更新描述
2023-01-31 CWE内容团队 主教法冠
更新Common_Consequences、描述
+以前的条目名称
改变日期 以前的条目名称
2008-04-11 依靠混淆或加密没有完整性检查保护用户可控参数用于确定用户或系统状态
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日