CWE

普遍的弱点

社区开发的软件和硬件弱点类型清单

2021 CWE最重要的硬件弱点
CWE前25个最危险的弱点
>CWE列表> cwe-单个字典定义(4.10)
ID

CWE-782:暴露于访问控制不足的IOCTL

弱点ID:782
抽象:变体
结构:简单的
查看自定义信息:
+描述
该产品实现具有应限制功能的IOCTL,但不能适当地执行IOCTL的访问控制。
+扩展描述

当IOCTL包含特权功能并不必要地暴露功能时,攻击者可能能够通过调用IOCTL访问此功能。即使该功能是良性的,如果程序员假设只有受信任的过程才能访问IOCTL,那么传入数据可能几乎没有或没有验证,如果攻击者无法拨打IOCTCTL,则无法实现这些弱点直接地。

IOCTL的实现将在操作系统类型和版本之间有所不同,因此攻击和预防方法可能会差异很大。

+关系
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与观点“研究概念”相关(CWE-1000)
自然 类型 ID 姓名
Childof 根据基础 - 仍然主要独立于资源或技术的弱点,但有足够的细节来提供特定的检测和预防方法。基本水平的弱点通常用以下维度的2或3来描述问题:行为,财产,技术,语言和资源。 749 暴露危险方法或功能
canpreceede 变体变体 - 与某种类型的产品相关的弱点,通常涉及特定的语言或技术。比基本弱点更具体。变体级别的弱点通常以以下维度的3到5来描述问题:行为,财产,技术,语言和资源。 781 使用method_neither i/o控制代码中的ioctl中的地址验证不正确
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与“建筑概念”(CWE-1008)有关
自然 类型 ID 姓名
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 1011 授权演员
+介绍模式
部分帮助引言的不同模式提供了有关如何以及何时引入这种弱点的信息。该阶段识别可能发生介绍的生命周期中的一个点,而音符提供了与给定阶段中引言有关的典型情况。
阶段 笔记
建筑和设计
执行 实现:这种弱点是在实施建筑安全策略期间引起的。
+适用的平台
部分帮助该清单显示了可能出现的弱点的可能区域。这些可能适用于特定的命名语言,操作系统,体系结构,范式,技术或一类此类平台。该平台与给定弱点出现在该实例的频率一起列出。

语言

C(通常很普遍)

C ++(通常很普遍)

操作系统

班级:unix(不确定的患病率)

课程:Windows(不确定的患病率)

+常见后果
部分帮助该表指定与弱点相关的不同个人后果。该范围确定了违反的应用程序安全区域,而影响描述了如果对手成功利用这一弱点,就会产生负面的技术影响。其可能性提供了有关预期相对于列表中其他后果的特定后果的可能性的信息。例如,可能会利用弱点来实现一定的影响,但很可能会利用它来实现不同的影响。
范围 影响 可能性
正直
可用性
保密

技术影响:

攻击者可以调用IOCTL提供的任何功能。根据功能,后果可能包括代码执行,拒绝服务和盗窃数据。
+观察到的例子
参考 描述
操作系统不在IOCTL上执行可以修改网络设置的权限。
设备驱动程序不会将IOCTL调用限制为其直接渲染管理器。
在处理某些请求之前,IOCTL不会检查所需的功能。
链:不安全的设备权限允许访问IOCTL,从而允许任意内存被覆盖。
链:防病毒产品对设备的使用权限较弱,从而导致裸露的IOCTL中产生的缓冲液溢出。
链:沙箱允许打开TTY设备,通过裸露的IOCTL启用外壳命令。
防病毒产品使用设备驱动程序的不安全安全描述符,从而访问特权IOCTL。
未经授权的用户可以通过直接调用特权IOCTL来禁用键盘或鼠标。
+潜在的缓解

阶段:建筑和设计

在Windows环境中,为关联的设备或设备名称空间使用正确的访问控制。请参阅参考。
+笔记

关系

当程序员假设只能由受信任的各方访问IOCTL时,这可能是许多其他弱点。例如,程序或驱动程序可能无法在Windows环境中验证Method_neither IOCTL中的传入地址(CWE-781),这可以允许缓冲区溢出和类似的攻击,即使攻击者根本不应该能够访问IOCTL。

适用平台

由于IOCTL功能通常是执行低级操作并与操作系统紧密相互作用,因此这种弱点只能以低级语言编写的代码出现。

+参考
[Ref-701] Microsoft。“固定设备对象”。<http://msdn.microsoft.com/en-us/library/ms794722.aspx>。
+内容历史记录
+提交
提交日期 提交者 组织
2009-07-15 CWE内容团队 MITER
+修改
修改日期 修饰符 组织
2009-12-28 CWE内容团队 MITER
更新的time_of_introduction
2017-11-08 CWE内容团队 MITER
更新的likelihone_of_exploit,模式_OF_INTRODUCTION,关系
2020-02-24 CWE内容团队 MITER
更新的关系
2021-03-15 CWE内容团队 MITER
更新了观察到的examples
2023-01-31 CWE内容团队 MITER
更新的描述
提供更多信息 - 请选择其他过滤器。
页面最后更新:2023年1月31日