CWE

普遍的弱点

社区开发的软件和硬件弱点类型清单

2021 CWE最重要的硬件弱点
CWE前25个最危险的弱点
>CWE列表> CWE-单个字典定义(4.9)
ID

CWE-653:不当隔离或分隔

弱点ID:653
抽象:根据
结构:简单的
查看自定义信息:
+描述
该产品无法正确地将需要不同特权级别,权利或权限的功能,流程或资源隔离或隔离功能。
+扩展描述
当弱点用户可以访问的功能中发生弱点时,​​如果没有强大的边界,攻击可能会扩大损坏的范围,从而扩大对较高较高的用户的范围。
+替代条款
特权分离:
有些人和出版物使用“特权分离”一词来描述这种弱点,但是该术语在当前使用中具有双重含义。该节点与Saltzer和Schroeder的“特权分离”的原始定义冲突;该原始定义与CWE-654。因为有多种解释,因此不建议使用“特权分离”术语。
+关系
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与观点“研究概念”相关(CWE-1000)
自然 类型 ID 名称
Childof 支柱支柱 - 弱点是最抽象的弱点类型,代表了与之相关的所有类别/基础/变体弱点的主题。从技术上讲,柱子与类别不同,因为在技术上仍然是一种描述错误的弱点,而类别代表用于分组相关事物的常见特征。 693 保护机制故障
Childof 班级班级- a weakness that is described in a very abstract fashion, typically independent of any specific language or technology. More specific than a Pillar Weakness, but more general than a Base Weakness. Class level weaknesses typically describe issues in terms of 1 or 2 of the following dimensions: behavior, property, and resource. 657 违反安全设计原则
父母 根据根据- a weakness that is still mostly independent of a resource or technology, but with sufficient details to provide specific methods for detection and prevention. Base level weaknesses typically describe issues in terms of 2 or 3 of the following dimensions: behavior, property, technology, language, and resource. 1189 不当隔离在芯片上系统(SOC)上的共享资源
父母 根据根据- a weakness that is still mostly independent of a resource or technology, but with sufficient details to provide specific methods for detection and prevention. Base level weaknesses typically describe issues in terms of 2 or 3 of the following dimensions: behavior, property, technology, language, and resource. 1331 芯片网络中共享资源的不当隔离(NOC)
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与“建筑概念”(CWE-1008)有关
自然 类型 ID 名称
成员 Category类别 - 包含共享共同特征的其他条目的CWE条目。 1011 授权演员
+介绍模式
部分帮助引言的不同模式提供了有关如何以及何时引入这种弱点的信息。该阶段识别可能发生介绍的生命周期中的一个点,而音符提供了与给定阶段中引言有关的典型情况。
Phase 笔记
建筑和设计 委员会:这种弱点是指与建筑安全策略相关的不正确设计。
执行
+适用的平台
部分帮助该清单显示了可能出现的弱点的可能区域。这些可能适用于特定的命名语言,操作系统,体系结构,范式,技术或一类此类平台。该平台与给定弱点出现在该实例的频率一起列出。

语言

班级:不是特定语言的(不确定的患病率)

+常见后果
部分帮助该表指定与弱点相关的不同个人后果。该范围确定了违反的应用程序安全区域,而影响描述了如果对手成功利用这一弱点,就会产生负面的技术影响。其可能性提供了有关预期相对于列表中其他后果的特定后果的可能性的信息。例如,可能会利用弱点来实现一定的影响,但很可能会利用它来实现不同的影响。
范围 影响 可能性
访问控制

技术影响:获得特权或假定身份;旁路保护机制

可以利用软件低特权区域中弱点的剥削,以达到更高的区域,而无需克服任何其他障碍。
+示例的例子

示例1

单个登录技术旨在使用户更容易访问多个资源或域,而无需每次验证。尽管这对于用户非常方便,并试图解决具有心理可接受性的问题,但这也意味着用户凭据的妥协可以立即访问所有其他资源或域。

示例2

传统的Unix特权模型为所有资源提供了任意访问权限的根源,但是root通常是唯一具有特权的用户。结果,即使这些任务仅限于一个小区域,例如更新用户手册,管理任务也需要根特权。一些Unix口味具有“ bin”用户,它是系统可执行文件的所有者,但是由于根依赖于bin拥有的可执行文件,因此可以通过修改bin拥有的可执行文件(例如CVE)来利用BIN帐户的折衷方案来供根特权。-2007-4238。

+Observed Examples
参考 描述
根据board Management Controller (BMC) device implements Advanced High-performance Bus (AHB) bridges that do not require authentication for arbitrary read and write access to the BMC's physical address space from the host, and possibly the network [Ref-1138]。
+潜在的缓解

阶段:建筑和设计

在不同的模块,对象或实体之间分解特权。最小化模块之间的接口,并需要它们之间的强访问控制。
+弱点
条件 描述
基本的
(弱点独立于其他弱点的地方)
+检测方法

自动化静态分析 - 二进制或字节码

根据SOAR,以下检测技术可能很有用:

对部分覆盖的成本效益:
  • 将二进制 /字节码与应用程序权限清单进行比较

有效性:飙升

手动静态分析 - 源代码

根据SOAR,以下检测技术可能很有用:

高度成本效益:
  • 手动源代码审查(不是检查)
对部分覆盖的成本效益:
  • 专注的手动点检查 - 源的重点手动分析

Effectiveness: High

建筑或设计评论

根据SOAR,以下检测技术可能很有用:

高度成本效益:
  • 检查(IEEE 1028标准)(可以适用于要求,设计,源代码等)
  • 正式的方法 /正确构造
对部分覆盖的成本效益:
  • 攻击建模

Effectiveness: High

+成员hips
部分帮助此成员关系表显示了其他CWE类别和视图,将此弱点称为成员。该信息通常可用于理解弱点适合外部信息源的何处。
自然 类型 ID 名称
成员 Category类别 - 包含共享共同特征的其他条目的CWE条目。 901 SFP主集群:特权
成员 Category类别 - 包含共享共同特征的其他条目的CWE条目。 1348 OWASP前十2021年A04:2021-不安全设计
+笔记

关系

CWE-250(具有不必要的特权执行)。CWE-653关于为每个“特权”提供单独的组件;CWE-250是关于确保每个组件的特权最少。以这种方式,隔间化成为减少特权的一种机制。

术语

“特权分离”一词在行业中以几种不同的方式使用,但它们通常结合了两个密切相关的原则:隔离(该节点),仅在安全决策中使用一个因素(CWE-654). Proper compartmentalization implicitly introduces multiple factors into a security decision, but there can be cases in which multiple factors are required for authentication or other mechanisms that do not involve compartmentalization, such as performing all required checks on a submitted certificate. It is likely thatCWE-653andCWE-654将引发进一步的讨论。
+参考s
[REF-196] Jerome H. Saltzer and Michael D. Schroeder. "The Protection of Information in Computer Systems". Proceedings of the IEEE 63. 1975-09. <http://web.mit.edu/saltzer/www/publications/protection/>。
[Ref-535] Sean Barnum和Michael Gegick。“特权分离”。2005-12-06。<https://www.cisa.gov/uscert/bsi/articles/knowledge/principles/separation-of-privilege>。
[Ref-1138] Stewart Smith。“ CVE-2019-6260:从主机处理器中获得BMC的控制”。2019年。<https://www.flamingspork.com/blog/2019/01/23/cve-2019-6260:GAINNE-control-control-of-bmc-bmc-from-the-host-processor/>。
+内容历史记录
+提交
提交日期 提交者 组织
2008-01-18 Pascal Meunier 普渡大学
+修改
修改日期 Modifier 组织
2008-07-01 埃里克·达奇(Eric Dalci) Cigital
更新的time_of_introduction
2008-09-08 CWE内容团队 MITER
更新的备用_terms,common_consexquences,描述,关系,其他_notes,fealness_ordinalities
2009-01-12 CWE内容团队 MITER
更新的名称
2010-12-13 CWE内容团队 MITER
更新其他_notes,关系_notes,terminology_notes
2011-06-01 CWE内容团队 MITER
更新的common_cconsquences
2012-05-11 CWE内容团队 MITER
更新的关系
2012-10-30 CWE内容团队 MITER
更新的势_MINEIGATIONS
2014-07-30 CWE内容团队 MITER
更新的distion_factor
2017-11-08 CWE内容团队 MITER
更新已更新的适用_platforms,causal_nature,modes_of_introduction,关系
2020-02-24 CWE内容团队 MITER
更新的示范_examples,关系
2020-12-10 CWE内容团队 MITER
更新的关系
2021-10-28 CWE内容团队 MITER
updated Description, Name, Observed_Examples, References, Relationships
2022-10-13 CWE内容团队 MITER
更新的引用
+先前的输入名称
改变日期 先前的输入名称
2009-01-12 设计原则违规:分隔不足
2021-10-28 分室化不足
提供更多信息 - 请选择其他过滤器。
页面最后更新:October 13, 2022