CWE

普遍的弱点

社区开发的软件和硬件弱点类型清单

2021 CWE最重要的硬件弱点
CWE前25个最危险的弱点
>CWE列表> CWE-单个字典定义(4.9)
ID

CWE-942:具有不信任域的宽敞跨域政策

弱点ID:942
抽象:变体
结构:简单的
查看自定义信息:
+描述
该软件使用包含不应信任的域的跨域策略文件。
+扩展描述

flash和silverlight中的“ crossdomain.xml”和“ clientaccesspolicy.xml”中的交叉域策略文件定义了一个允许服务器的域列表,允许服务器进行交叉域请求。在提出跨域请求时,FlashLight客户端将首先查找目标服务器上的策略文件。如果找到它,并且明确允许托管应用程序的域来提出请求,请提出请求。

因此,如果跨域策略文件包括不应信任的域,例如使用通配符时,则该应用程序可能会受到这些不信任的域的攻击。

过于允许的策略文件允许在跨站点脚本中看到的许多相同的攻击(CWE-79)。用户执行了恶意闪光灯或Silverlight应用程序后,它们将容易受到各种攻击的影响。攻击者可以将私人信息(例如可能包括会话信息)从受害者的机器转移到攻击者。攻击者可以代表受害者向网站发送恶意请求,如果受害者有管理员特权管理该站点,这可能对该网站特别危险。

在许多情况下,可以在没有受害者意识到的情况下发动攻击。

+关系
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与观点“研究概念”相关(CWE-1000)
自然 类型 ID 姓名
Childof 根据基础 - 仍然主要独立于资源或技术的弱点,但有足够的细节来提供特定的检测和预防方法。基本水平的弱点通常用以下维度的2或3来描述问题:行为,财产,技术,语言和资源。 183 允许的输入清单
Childof 支柱支柱 - 弱点是最抽象的弱点类型,代表了与之相关的所有类别/基础/变体弱点的主题。从技术上讲,柱子与类别不同,因为在技术上仍然是一种描述错误的弱点,而类别代表用于分组相关事物的常见特征。 284 不当访问控制
canpreceede 班级班级 - 以非常抽象的方式描述的弱点,通常与任何特定的语言或技术无关。比支柱弱点更具体,但比基本弱点更一般。班级弱点通常用以下维度的1或2来描述问题:行为,属性和资源。 668 资源暴露于错误的领域
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与“建筑概念”(CWE-1008)有关
自然 类型 ID 姓名
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 1011 授权演员
+介绍模式
部分帮助引言的不同模式提供了有关如何以及何时引入这种弱点的信息。该阶段识别可能发生介绍的生命周期中的一个点,而音符提供了与给定阶段中引言有关的典型情况。
阶段 笔记
执行
建筑和设计 委员会:这种弱点是指与建筑安全策略相关的不正确设计。
+适用的平台
部分帮助该清单显示了可能出现的弱点的可能区域。这些可能适用于特定的命名语言,操作系统,体系结构,范式,技术或一类此类平台。该平台与给定弱点出现在该实例的频率一起列出。

语言

班级:不是特定语言的(不确定的患病率)

技术

课程:基于Web的(不确定的患病率)

+常见后果
部分帮助该表指定与弱点相关的不同个人后果。该范围确定了违反的应用程序安全区域,而影响描述了如果对手成功利用这一弱点,就会产生负面的技术影响。其可能性提供了有关预期相对于列表中其他后果的特定后果的可能性的信息。例如,可能会利用弱点来实现一定的影响,但很可能会利用它来实现不同的影响。
范围 影响 可能性
保密
正直
可用性
访问控制

技术影响:执行未经授权的代码或命令;旁路保护机制;阅读应用程序数据;随上下文而变化

攻击者可能能够绕过Web浏览器的相同原始策略。攻击者可以利用操纵或窃取cookie的弱点,创建可能被误认为有效用户的请求,妥协机密信息或在最终用户系统上执行恶意代码,以实现各种邪恶目的。其他有害攻击包括披露最终用户文件,安装特洛伊木马程序,将用户重定向到其他页面或站点,从用户认为可信赖的网站运行ActiveX控件(Microsoft Internet Explorer),并修改内容的内容。。
+示例的例子

示例1

这些跨域策略文件意味着允许在其他域上托管的Flash和Silverlight应用程序访问其数据:

flash crossdomain.xml:

(不良代码)
示例语言:XML
XSI:no​​namespaceschemalocation =“ http://www.adobe.com/xml/schemas/policyfile.xsd”>


Silverlight ClientAccesspolicy.xml:

(不良代码)
示例语言:XML
<?xml版本=“ 1.0” encoding =“ utf-8”?>

<跨域-Access>

<允许从http-request-headers =“肥皂”>


<授予>



>

这些条目太允许了,允许任何闪光灯或Silverlight应用程序发送请求。在任何其他网站上托管的恶意应用程序将能够代表任何被欺骗执行它的用户发送请求。

+观察到的例子
参考 描述
产品具有Silverlight跨域策略,该策略不限制对另一个应用程序的访问,该策略允许远程攻击者绕过相同的原始策略。
产品中的默认闪存交叉域策略允许远程攻击者访问用户文件。
链:Adobe Flash Player不能充分限制跨域策略文件的解释和使用,这使远程攻击者更容易进行跨域和跨站点脚本(XSS)攻击。
链:Adobe Flash Player和更早的人无法正确解释策略文件,这允许远程攻击者绕过非根源域策略。
链:Adobe Flash Player在解析跨域策略文件期间无法正确处理未指定的编码,该文件允许远程Web服务器通过未知向量绕过预期的访问限制。
+潜在的缓解

阶段:建筑和设计

策略:减少攻击表面

避免在跨域策略文件中使用通配符。与通配符表达式匹配的任何域都将被隐式信任,并且可以与目标服务器执行双向交互。

阶段:建筑和设计;手术

策略:环境硬化

对于Flash,修改CrossDomain.xml以使用元选项,例如“仅Master-hyly”或“无”来减少攻击者在服务器上种植无关的跨域策略文件的可能性。

阶段:建筑和设计;手术

策略:减少攻击表面

对于Flash,修改CrossDomain.xml以使用元选项,例如“仅Master-hyly”或“无”来减少攻击者在服务器上种植无关的跨域策略文件的可能性。
+会员资格
部分帮助此成员关系表显示了其他CWE类别和视图,将此弱点称为成员。该信息通常可用于理解弱点适合外部信息源的何处。
自然 类型 ID 姓名
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 1349 OWASP前十2021年A05:2021-安全性错误
+参考
[Ref-943] Apurva UdayKumar。“设置http流的crossdomain.xml文件”。Adobe。2012-11-19。<http://www.adobe.com/devnet/adobe-media-server/articles/cross-domain-xml-for-streaming.html>。
[Ref-944] Adob​​e。“ Flash电影的跨域政策”。Adobe。<http://kb2.adobe.com/cps/142/tn_14213.html>。
[Ref-945] Microsoft Corporation。“与Silverlight的HTTP通信和安全性”。<http://msdn.microsoft.com/en-us/library/cc838250.aspx>。
[Ref-946] Microsoft Corporation。“网络安全访问限制在Silverlight中”。<http://msdn.microsoft.com/en-us/library/cc645032.aspx>。
[Ref-947] Dongseok Jang,Aishwarya Venkataraman,G。MichaelSawka和Hovav Shacham。“分析Flash应用程序的跨域策略”。2011-05。<http://cseweb.ucsd.edu/~hovav/dist/crossdomain.pdf>。
+内容历史记录
+提交
提交日期 提交者 组织
2014-06-05 CWE内容团队 MITER
由MITER创建,来自成员的输入CWE-研究邮件列表。
+修改
修改日期 修饰符 组织
2017-11-08 CWE内容团队 MITER
更新的模式_OF_INTRODUCTION,参考,关系
2019-06-20 CWE内容团队 MITER
更新的关系
2020-02-24 CWE内容团队 MITER
更新了适用的_platforms,关系
2020-06-25 CWE内容团队 MITER
更新的描述,名称
2021-10-28 CWE内容团队 MITER
更新的关系
+先前的输入名称
改变日期 先前的输入名称
2020-02-26 过于允许的跨域白名单
提供更多信息 - 请选择其他过滤器。
页面最后更新:2022年10月13日