0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

常見CWE定義了任務(wù)關(guān)鍵型應(yīng)用程序的網(wǎng)絡(luò)安全漏洞環(huán)境

星星科技指導(dǎo)員 ? 來源:嵌入式計算設(shè)計 ? 作者:S. TUCKER TAFT ? 2022-11-09 15:02 ? 次閱讀

Common Weak Enumeration (CWE) 是軟件弱點(diǎn)和漏洞的類別系統(tǒng),現(xiàn)在用于為開發(fā)關(guān)鍵任務(wù)嵌入式系統(tǒng)的人員提供源代碼分析工具的通用詞匯表。CWE項(xiàng)目的一些不同分組(例如與一般編碼實(shí)踐相關(guān)的分組)側(cè)重于軟件系統(tǒng)中特定于安全的部分,包括身份驗(yàn)證和加密,以及可以通過適當(dāng)選擇編程語言或工具來緩解的部分。最近決定在CWE的框架內(nèi)包括“通用質(zhì)量枚舉”,該枚舉將推廣其適用于各種軟件弱點(diǎn),而不是嚴(yán)格意義上與網(wǎng)絡(luò)安全相關(guān)的弱點(diǎn)。

制定 CWE

Common Weak Enumeration(CWE,http://cwe.mitre.org)已經(jīng)成為每個具有安全意識的任務(wù)關(guān)鍵型嵌入式系統(tǒng)開發(fā)人員的事實(shí)上的參考資源。CWE將所有已知的網(wǎng)絡(luò)安全漏洞分類為一個系統(tǒng)編號的列表,最新版本(3.2版,從2019年1月開始)包含800多個弱點(diǎn)和近1,200個項(xiàng)目。CWE源于MITRE公司(馬薩諸塞州貝德福德和弗吉尼亞州麥克萊恩)的一個項(xiàng)目,該項(xiàng)目旨在描述和總結(jié)不斷增長的常見漏洞和暴露(CVE)列表;MITRE還與美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)維護(hù)的國家漏洞數(shù)據(jù)庫(NVD)一起維護(hù)CVE列表。

CVE和NVD一起記錄了每個公開的網(wǎng)絡(luò)安全漏洞和暴露事件,可以追溯到1999年。CWE試圖將網(wǎng)絡(luò)安全漏洞和暴露事件分為不同的類別,以便為工具,網(wǎng)絡(luò)安全專家和整個關(guān)鍵任務(wù)軟件開發(fā)社區(qū)提供通用詞匯。在 3.2 版中,已努力包含更普遍的質(zhì)量弱點(diǎn),這些弱點(diǎn)源自 CQE(通用質(zhì)量枚舉)項(xiàng)目。這些類型的弱點(diǎn)與安全問題沒有直接關(guān)系,但仍然可能導(dǎo)致生命周期中的重大問題,并且通??梢酝ㄟ^檢測以安全為中心的弱點(diǎn)的相同類型的工具檢測到。

CWE被用于各種上下文,但也許最重要的是與源代碼分析工具有關(guān)。從歷史上看,每個這樣的工具都有自己特定的詞匯表,所有這些詞匯表都有可能令人困惑或模棱兩可的描述,確切地說它旨在檢測什么樣的軟件問題。然而,隨著CWE的出現(xiàn),許多源代碼分析工具已經(jīng)開始使用相關(guān)的唯一CWE標(biāo)識符來識別它們檢測到的問題。使用CWE,這種共享詞匯能夠以有意義的方式組合和比較來自多個工具的結(jié)果。即使使用通用術(shù)語,使用多個工具也有優(yōu)勢,因?yàn)樵跈z測潛在的源代碼缺陷時,不同的工具往往具有不同的優(yōu)勢。

CWE 示例

CWE最好通過示例來說明。在第一次查看 CWE 時,區(qū)分不同類型的弱點(diǎn)通常是有幫助的。有些我們可以稱之為通用,因?yàn)樗鼈冊谌魏魏兔總€應(yīng)用程序中都是值得關(guān)注的,例如緩沖區(qū)溢出(CWE-120)?;旧?,所有程序都使用表、數(shù)組或字符串,對于所有此類程序,嘗試向表、數(shù)組或字符串中放入比它可以容納的更多內(nèi)容肯定會產(chǎn)生問題,如果語言通過運(yùn)行時檢查捕獲此類嘗試,或者最終如果由此類緩沖區(qū)溢出損壞的數(shù)據(jù)用作計算后期階段的輸入。CWE-120的 http://cwe.mitre.org 條目如下(表1)。

表 1:CWE-120。

poYBAGNrUI2AFvXMAAIBllBdlXo036.jpg

除了 CWE-120 之外,還有一組相關(guān)的弱點(diǎn),這些弱點(diǎn)涉及將索引到數(shù)組邊界之外的類似數(shù)組的結(jié)構(gòu)中。在CWE網(wǎng)站上搜索“數(shù)組越界”會生成相關(guān)CWE條目的列表,其中不僅包括對弱點(diǎn)的描述:它們還包括一些示例來說明那些編程語言中的弱點(diǎn),其中編譯時或運(yùn)行時檢查不會自動檢測到弱點(diǎn)。此外,在一些更基本的 CWE(如 CWE-120)的條目中,還提供了其他部分,例如介紹模式、適用平臺(通常是弱點(diǎn)更普遍的編程語言)、常見后果、利用的可能性和潛在的緩解措施。緩解措施部分將確定不太可能出現(xiàn)漏洞的語言或平臺,以及軟件開發(fā)或部署實(shí)踐,這些實(shí)踐將減少在所使用的語言或平臺無法自動阻止漏洞的環(huán)境中被利用的可能性。

除了緩沖區(qū)溢出及其相關(guān)危險等普遍弱點(diǎn)之外,還有一些弱點(diǎn)更特定于應(yīng)用程序,具體取決于應(yīng)用程序的性質(zhì)。例如,正確使用身份驗(yàn)證和授權(quán)可能與在物理安全位置之外無法訪問的應(yīng)用程序無關(guān)。CWE-284,訪問控制不當(dāng),解決了這一特定于應(yīng)用程序的弱點(diǎn)(下一頁的表2)。

表 2:CWE-284。

pYYBAGNrUJSAAHwvAAM_PJIBCxs220.jpg

與緩沖區(qū)溢出一樣,還有一組其他 CWE 條目專注于此一般弱點(diǎn)領(lǐng)域的特定元素。在CWE網(wǎng)站上搜索“身份驗(yàn)證和授權(quán)”會生成示例列表。

盡管此類特定于應(yīng)用程序的 CWE 可能并不適用于所有系統(tǒng),但具有外部連接的系統(tǒng)的比例每天都在增長。例如,過去只有飛行員才能使用的軍事系統(tǒng)現(xiàn)在正在聯(lián)網(wǎng),以改善協(xié)調(diào)和態(tài)勢感知。盡管網(wǎng)絡(luò)中的其他系統(tǒng)本身可能是安全的,但干擾通信的可能性始終存在。即使是這些純粹的計算機(jī)到計算機(jī)連接也可能需要身份驗(yàn)證和授權(quán),以避免不友好方的欺騙或損壞。最重要的是,越來越多的以前特定于應(yīng)用程序的CWE在其相關(guān)性方面變得更加普遍。

如上所述,剛剛在CWE版本3.2中添加的一組新的CWE條目與安全性沒有直接關(guān)系,但仍然與強(qiáng)大的關(guān)鍵任務(wù)嵌入式系統(tǒng)的構(gòu)建和發(fā)展相關(guān)。該組源自幾年前構(gòu)建的實(shí)驗(yàn)性通用質(zhì)量枚舉 (CQE),包括 CWE 條目,例如 CWE-1041,冗余代碼的使用(表 3)。

表 3:CWE-1041。

poYBAGNrUJqAHbKlAAFRP0LfvpY927.jpg

如表的擴(kuò)展描述所示,相同代碼的重復(fù)副本會嚴(yán)重影響系統(tǒng)的維護(hù)和演進(jìn)。這也是一個普遍的質(zhì)量和可維護(hù)性問題,事實(shí)上,幾乎每個系統(tǒng)都會發(fā)生,與編程語言或開發(fā)過程無關(guān)。甚至還有一個三個字母的首字母縮略詞專門用于這個問題:DRY – 不要重復(fù)自己!代碼的重復(fù)在某種程度上是“不要重新發(fā)明輪子”的另一面。無論是重復(fù)自己還是重新發(fā)明輪子,都不是程序員構(gòu)建長期關(guān)鍵任務(wù)系統(tǒng)的正確答案。關(guān)鍵是抽象、模塊化和編程平臺底層的良好庫系統(tǒng),因此可重用的組件可以抽象為可以多次調(diào)用或?qū)嵗慕M件,而無需依賴復(fù)制和粘貼。

CWE 兼容工具

正如上述少量CWE條目所證明的那樣,CWE與軟件密集型系統(tǒng)開發(fā)過程中每天面臨的挑戰(zhàn)直接相關(guān)。有了這個通用詞匯,軟件項(xiàng)目現(xiàn)在可以根據(jù)工具是否可以檢測甚至建議更正正在開發(fā)或部署的系統(tǒng)源代碼中的此類弱點(diǎn)來識別和評估工具。事實(shí)上,MITRE 已經(jīng)建立了一個遵循 CWE 命名法的工具注冊表,無論是在控制其操作方面,還是在生成報告方面。此工具列表作為MITRE的CWE兼容性和有效性計劃的一部分進(jìn)行維護(hù)。

目前,大約有35家公司在CWE兼容工具注冊表中列出了50多種工具。要在注冊表中列出,該工具必須至少滿足以下六個條件中的前四個:可使用 CWE 標(biāo)識符進(jìn)行 CWE 搜索;必須包含或允許用戶獲取相關(guān)的 CWE 標(biāo)識符;必須準(zhǔn)確鏈接到適當(dāng)?shù)?CWE 標(biāo)識符;必須描述 CWE、CWE 兼容性和 CWE 相關(guān)功能;必須明確列出功能聲稱覆蓋范圍和有效性的 CWE-ID,以防止在軟件中定位;并且必須在網(wǎng)站上顯示 CWE 評估軟件的測試結(jié)果。

作為某些類型的工具如何將 CWE 標(biāo)識符集成到其用戶界面中的示例,下面是靜態(tài)分析工具的屏幕截圖,展示了它在示例程序 [dining_philosophers.adb – 基于經(jīng)典的餐飲哲學(xué)家算法] 中檢測各種 CWE 問題的能力(圖 1)。

圖1:屏幕截圖演示了該工具在示例程序中檢測 CWE 問題的能力。

pYYBAGNrUKOAcKwiAAGpgZ62oQw700.jpg

如上所示,顯示的每條消息都包含與每個已識別問題關(guān)聯(lián)的 CWE 標(biāo)識符(在本例中,我們看到緩沖區(qū)溢出和數(shù)字范圍溢出)。圖形界面還使用戶能夠通過CWE標(biāo)識符識別當(dāng)前感興趣的特定弱點(diǎn),從而過濾掉與這些問題無關(guān)的消息。雖然此處未顯示,但將鼠標(biāo)懸停在 CWE 標(biāo)識符上會顯示弱點(diǎn)的簡短描述,因此用戶無需嘗試記住每個 CWE ID 的含義。

作為另一個示例,下面是一個工具的屏幕截圖,該工具支持在 Ada 的 SPARK 子集中編寫的程序的程序?qū)傩缘男问阶C明。

圖2:屏幕截圖顯示了相應(yīng)的 CWE 標(biāo)識符。

poYBAGNrUKWAJa0fAAFxsENdTcw787.jpg

在這里,我們再次看到指示工具無法完全自動化證明運(yùn)行時錯誤缺失 (AoRTE) 屬性的位置的消息包括適當(dāng)?shù)?CWE 標(biāo)識符。上面還顯示了一個搜索功能,可以過濾掉非 CWE 郵件(在本例中,通過在搜索框中寫入“CWE”),或者可以識別引用特定 CWE ID 的郵件。

MITRE對常見弱點(diǎn)枚舉的定義為開發(fā)更安全,更健壯的軟件密集型系統(tǒng)的整個過程做出了重要貢獻(xiàn)。它提供了一個通用詞匯表,有助于軟件開發(fā)組織內(nèi)部的溝通,并允許用戶理解和比較用于掃描和分析任務(wù)關(guān)鍵型軟件源代碼的工具的功能。設(shè)計人員會發(fā)現(xiàn),將CWE兼容功能納入靜態(tài)分析和形式化方法工具集,使用戶能夠輕松了解可以消除的安全性和魯棒性問題。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 嵌入式
    +關(guān)注

    關(guān)注

    5082

    文章

    19126

    瀏覽量

    305302
  • 應(yīng)用程序
    +關(guān)注

    關(guān)注

    37

    文章

    3268

    瀏覽量

    57715
收藏 人收藏

    評論

    相關(guān)推薦

    對稱加密技術(shù)有哪些常見安全漏洞?

    對稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?101次閱讀

    ETAS推出兩種全新網(wǎng)絡(luò)安全解決方案

    日前,作為領(lǐng)先的汽車軟件解決方案供應(yīng)商,ETAS近日在德國多特蒙德舉辦的escar歐洲汽車網(wǎng)絡(luò)安全會議上宣布推出兩種全新的網(wǎng)絡(luò)安全解決方案。ESCRYPT車載電腦安全套件和ESCRYPT漏洞
    的頭像 發(fā)表于 11-26 16:00 ?232次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計和生產(chǎn)過程中,往往忽視安全問題,導(dǎo)致設(shè)備存在先天性的安全漏洞。這些漏洞可能包括弱密碼
    的頭像 發(fā)表于 10-29 13:37 ?377次閱讀

    常見網(wǎng)絡(luò)硬件設(shè)備有哪些?國產(chǎn)網(wǎng)絡(luò)安全主板提供穩(wěn)定的硬件支持

    常見網(wǎng)絡(luò)硬件設(shè)備包括路由器、網(wǎng)絡(luò)安全主板、交換機(jī)、網(wǎng)關(guān)、調(diào)制解調(diào)器、防火墻等,每種設(shè)備都有其獨(dú)特的功能,協(xié)同工作以提供高效的網(wǎng)絡(luò)服務(wù)。
    的頭像 發(fā)表于 10-21 10:23 ?304次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作
    的頭像 發(fā)表于 09-29 10:19 ?267次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識別計算機(jī)系統(tǒng)、網(wǎng)絡(luò)應(yīng)用程序中的安全漏洞。以下是一些常見
    的頭像 發(fā)表于 09-25 10:27 ?370次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機(jī)系統(tǒng)、網(wǎng)絡(luò)應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用
    的頭像 發(fā)表于 09-25 10:25 ?411次閱讀

    SDV三大關(guān)鍵應(yīng)用的安全考慮因素

    鑒于未來人工智能 (AI) 賦能的軟件定義汽車 (SDV) 將包含高達(dá)十億行代碼,加上顯著提高的網(wǎng)聯(lián)特性,汽車受攻擊面也將持續(xù)擴(kuò)大并不斷演進(jìn)。在之前的博文里我們曾討論過,更大的受攻擊面將對汽車網(wǎng)絡(luò)安全
    的頭像 發(fā)表于 09-05 15:45 ?2074次閱讀

    艾體寶干貨 網(wǎng)絡(luò)安全第一步!掃描主機(jī)漏洞!

    想要保護(hù)網(wǎng)絡(luò)安全?了解漏洞掃描的重要性是關(guān)鍵一步。本期我們將介紹使用ntopng漏洞掃描的實(shí)施方法,幫助您建立更加安全
    的頭像 發(fā)表于 07-16 13:36 ?271次閱讀
    艾體寶干貨  <b class='flag-5'>網(wǎng)絡(luò)安全</b>第一步!掃描主機(jī)<b class='flag-5'>漏洞</b>!

    專家解讀 | NIST網(wǎng)絡(luò)安全框架(2):核心功能

    別。本文將深入探討CSF核心的主要內(nèi)容,及其使用方法。關(guān)鍵字:網(wǎng)絡(luò)安全框架;CSF核心;威脅檢測 ? 一 內(nèi)容簡介 NIST將CSF核心定義為一系列網(wǎng)絡(luò)安全活動、期望的結(jié)果,以及適用于
    的頭像 發(fā)表于 05-27 11:40 ?1476次閱讀
    專家解讀 | NIST<b class='flag-5'>網(wǎng)絡(luò)安全</b>框架(2):核心功能

    微軟修復(fù)兩個已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號“泄露安全漏洞(代號:CVE-2024-26234)源于代理驅(qū)動程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動程序
    的頭像 發(fā)表于 04-10 14:39 ?557次閱讀

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報道,iOS/iPadOS17.4.1主要解決Google Project Zero團(tuán)隊(duì)成員Nick Galloway發(fā)現(xiàn)并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?739次閱讀

    工業(yè)發(fā)展不可忽視的安全問題——OT網(wǎng)絡(luò)安全

    在數(shù)字化時代,工業(yè)運(yùn)營技術(shù)(OT)的網(wǎng)絡(luò)安全比以往任何時候都更加重要。DataLocker,作為OT網(wǎng)絡(luò)安全的守護(hù)者,提供全面的加密和數(shù)據(jù)管理解決方案,確保關(guān)鍵基礎(chǔ)設(shè)施免受
    的頭像 發(fā)表于 03-09 08:04 ?2143次閱讀
    工業(yè)發(fā)展不可忽視的<b class='flag-5'>安全</b>問題——OT<b class='flag-5'>網(wǎng)絡(luò)安全</b>

    車載信息娛樂系統(tǒng)的網(wǎng)絡(luò)安全考慮因素

    靜態(tài)應(yīng)用程序安全測試 ( SAST ) 軟件測試方法檢查和分析應(yīng)用程序源代碼、字節(jié)碼和二進(jìn)制文件的編碼和設(shè)計條件,以發(fā)現(xiàn) IVI 系統(tǒng)軟件中的安全漏洞。SAST背后的工作機(jī)制是一個靜態(tài)
    的頭像 發(fā)表于 03-06 17:14 ?1166次閱讀
    車載信息娛樂系統(tǒng)的<b class='flag-5'>網(wǎng)絡(luò)安全</b>考慮因素

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報告,iPhone 12和M2 MacBook Air等設(shè)備也受到了這一
    的頭像 發(fā)表于 01-18 14:26 ?685次閱讀