【网络安全常用术语解读】CWE详解

这篇具有很好参考价值的文章主要介绍了【网络安全常用术语解读】CWE详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

什么是CWE?CWE是由个组织维护的?CWE的能解决什么问题?CWE共有多少个类别和条目?读完本文你将收获所有答案。如还有其他相关疑问,欢迎留言讨论。

1. 简介

Common Weakness Enumeration,简称CWE,中文翻译为通用缺陷枚举,它是由MITRE公司维护的一个开放的、可扩展的通用语言,用于描述软件及硬件缺陷。CWE可以让安全研究人员、开发人员和安全管理人员能够更好地理解和解决安全问题。CWE本质就是一个软件和硬件缺陷类型列表,当前最新版本为4.10。点击下载

本文中所提到的缺陷指软件、固件、硬件或服务组件中的一种状态,在某些情况下,可能导致漏洞的引入。

软件缺陷举例
不充分数据校验
缓冲区溢出
代码注入
路径操纵
硬件缺陷举例
与CPU、GPU、AI、FPGA相关的核心和计算问题
与身份和策略、共享资源、锁定控件、寄存器以及其他功能和机制相关的特权分离和访问控制问题
与电压、电流、温度、时钟控制和状态保存/恢复相关的功率、时钟和复位问题。

CWE帮助开发人员和安全从业者:

  • 用通用语言描述和讨论软件和硬件的缺陷;
  • 检查现有软件和硬件产品的缺陷;
  • 评估针对这些缺陷的工具的能力覆盖范围;
  • 利用共同的基线标准进行缺陷识别、消减和预防工作;
  • 在部署之前修补软件和硬件漏洞

2. 分类

CWE List 4.10中共有933个缺陷条目(被分为352个类别,47个视图),其中64个为过期条目,过期条目描述中会指向到新的有效条目。

分类 CWE List 4.9 CWE List 4.10
Weakness(缺陷) 933 933
Category(类别) 352 352
View(视图) 47 47
Deprecated(过期) 63 64
总共 1395 1396

如果大家打开CWE List,可以看到如下9个符号图标,每个图标均有对应含义,下文中也会针对这9个图标类别进行详情介绍。

符号 含义
【网络安全常用术语解读】CWE详解 View
【网络安全常用术语解读】CWE详解 Pillar
【网络安全常用术语解读】CWE详解 Category
【网络安全常用术语解读】CWE详解 Weakness - Class
【网络安全常用术语解读】CWE详解 Weakness -Base
【网络安全常用术语解读】CWE详解 Weakness - Variant
【网络安全常用术语解读】CWE详解 Compound Element - Composite
【网络安全常用术语解读】CWE详解 Compound Element - Named Chain
【网络安全常用术语解读】CWE详解 Deprecated

2.1. View 视图

通过View可以快速检索CWE条目,视图本身也会占用CWE编号。常见的视图如下:
【网络安全常用术语解读】CWE详解
上图中的视图Weakness in Software Written in Java展开后可以看到视图的ID为CWE-660,其中包含了多个CWE条目。
【网络安全常用术语解读】CWE详解

CWE软件开发视图(CWE-699)【网络安全常用术语解读】CWE详解

2.2. Pillar Weakness 支柱缺陷

最高级的Weakness,不能再抽象了。Pillar是研究概念视图(CWE-1000)中的顶级条目(见下图中的节点条目),代表与之相关的所有Class/Base/Variant Weakness的抽象主题。Pillar与Class不同,因为Pillar在技术上仍然是描述错误的缺陷类型,而Class代表用于对相关事物进行分组的共同特征。例如,错误计算(CWE-682)是Pillar的一个例子,因为它描述了一个错误,但并不表明该错误发生的具体位置或受影响的资源类型。
【网络安全常用术语解读】CWE详解

2.3. Category 类别

一个CWE条目,它包含一组共享共同特征的其他条目。类别不是缺陷,而是帮助用户找到具有所述共同特征的缺陷的结构性项目。比如,Data Validation Issues(数据校验问题),包含了如下CWE条目,CWE-112,CWE-129,CWE-179,CWE-183,CWE-184,CWE-606,CWE-641,CWE-1173,这些条件都具有共同特征,者和数据校验相关。
【网络安全常用术语解读】CWE详解

2.4. Class Weakness 类缺陷

以非常抽象的方式描述的缺陷,通常独立于任何特定的语言或技术。比 Pillar Weakness更具体,但比Base weakness更抽象。Class weakness通常由以下1或2个维度来描述问题:行为、属性和资源。例如,Class Weakness“不受控制的资源消耗”(CWE-400)描述了与任何类型的资源相关的行为(消耗)的问题(不受控制)。另一个例子是“敏感信息的不安全存储”(CWE-922),它描述并发布(不安全)针对一般类型的资源(敏感信息)采取的行为(存储)。

2.5. Base weakness 基础缺陷

这是一个以抽象方式描述的缺陷,但有足够的细节来推断检测和预防的具体方法。比变体缺陷更抽象,但比类缺陷更具体。基础级缺陷通常由以下2或3个维度来描述问题:行为、属性、技术、语言和资源。例如,基础缺陷“使用外部控制的格式字符串”(CWE-134)描述了针对具有给定属性(外部控制)的特定资源(格式字符串)采取的行为(使用)的问题(不当操作)。另一个示例是“对受限目录的路径名的不当限制”(CWE-22),它描述了针对具有给定属性(受限)的资源(目录)采取的行为(对路径名的控制)的问题(不当限制)。

2.6. Variant Weakness 变体缺陷

与某种产品相关的缺陷,通常涉及特定的语言(如Java、C/C++)或技术。比基础缺陷更具体。变体级缺陷通常由以下3到5个维度来描述问题:行为、属性、技术、语言和资源。例如,“在指针类型上使用sizeof()”(CWE-467),它描述了隐含语言(支持指针类型的语言)中针对资源(指针)的行为(函数应用)的问题(使用)。

2.7. Compound Element 复合元素

将两个或多个CWE条目紧密关联的条目。CWE团队的研究表明,漏洞通常可以用两个或多个缺陷的相互作用或共存来描述。

2.8. Named Chain 命名链

一个频繁出现以至于已为其分配了CWE ID的链,例如CWE-680(整数溢出到缓冲区溢出)。

2.9. Deprecated 过期

应该有一个参考,指出每个不推荐的缺陷中的替代品。

3. CWE Top 25

CWE Top 25每年都会更新,以下是2022年CWE前25名中的缺陷列表,包括每个缺陷的总体得分。

序号 ID 名称 得分
1 CWE-787 越界写入 64.20
2 CWE-79 跨站脚本 45.97
3 CWE-89 SQL注入 22.11
4 CWE-20 输入校验不充分 20.63
5 CWE-125 越界读取 17.67
6 CWE-78 OS命令注入 17.53
7 CWE-416 释放后使用 15.50
8 CWE-22 路径遍历 14.08
9 CWE-352 跨站请求伪造 11.53
10 CWE-434 无限制上传危险类型文件 9.56
11 CWE-476 空指针引用 7.15
12 CWE-502 不可信数据的反序列化 6.68
13 CWE-190 整数溢出或回绕 6.53
14 CWE-287 不合适的认证 6.35
15 CWE-798 硬编码证书 5.66
16 CWE-862 授权机制缺失 5.53
17 CWE-77 命令注入 5.42
18 CWE-306 关键功能认证机制缺失 5.15
19 CWE-119 内存缓冲区边界内的操作限制不恰当 4.85
20 CWE-276 默认权限不正确 4.84
21 CWE-918 服务端请求伪造(SSRF) 4.27
22 CWE-362 使用共享资源并发执行,但同步不正确(“竞争条件”) 3.57
23 CWE-400 不受控制的资源消耗 3.56
24 CWE-611 XML外部实体引用的不当限制 3.38
25 CWE-94 代码注入 3.32

4. 常见问题

4.1. Mitre在CWE承担了什么角色

Mitre公司负责维护CWE列表及其后续工作(即网络安全领域知名的CWE Top 25、CWSS和CWRAF),调整CWE研究电子邮件列表,并在整个过程中提供中立的指导,以确保CWE符合公众利益。

4.2. 漏洞与缺陷的关系

缺陷是可能导致漏洞的错误。软件漏洞是黑客可以直接使用的软件中的一个错误,以获得对系统或网络的访问。硬件漏洞是指硬件或其固件中的错误,黑客可以使用该错误来远程或物理访问系统。

4.3. CVE与CWE的关系

MITRE公司早在1999年初就开始研究软件缺陷分类问题,当时它发布了CVE( Common Vulnerabilities and Exposures,通用漏洞披露)清单。作为构建CVE的一部分,MITRE的CVE团队从2005年开始对漏洞、攻击、故障和其他概念进行了初步分类和分类,以帮助定义常见的软件缺陷。然而,尽管这些分组对于CVE来说足够了,但它们太粗糙,无法用于识别和分类代码安全评估行业提供的功能。为了更好地满足这些额外需求,CWE清单便于2006年创建。所以是先有了CVE才有的CWE,CWE的出现可以更精细的分类CVE漏洞。

4.4. OWASP Top 10和CWE Top 25的区别

OWASP Top 10是由开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)组织维护,涵盖了更一般的概念并侧重于Web应用程序。CWE Top 25涵盖的问题比OWASP Top 10中以Web为中心的视角所产生的问题更广泛,例如缓冲区溢出。此外,CWE Top 25目标是达到程序员可直接操作的水平,因此包含了比OWASP Top 10中使用的类别更详细的问题。然而,由于web应用程序非常流行,而且OWASP Top 10中的一些问题对所有类型的软件都有通用的应用,因此也存在一些重叠。

5. 参考

[1] https://cwe.mitre.org/index.html
[2] https://cwe.mitre.org/about/faq.html文章来源地址https://www.toymoban.com/news/detail-487710.html

到了这里,关于【网络安全常用术语解读】CWE详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 「 网络安全术语解读 」内容安全策略CSP详解

    引言:什么是CSP,它为什么可以防御一些常见的网络攻击,比如XSS攻击,具体原理是什么?以及如何绕过CSP? CSP(Content Security Policy,内容安全策略)是一种网络安全技术,它通过限制网页中可以加载的资源(如脚本和图像),来防止恶意攻击,如跨站脚本攻击(XSS)。CSP的

    2024年02月02日
    浏览(50)
  • 「 网络安全术语解读 」悬空标记注入详解

    引言:什么是悬空标记注入(Dangling markup injection)、典型利用原理是什么,以及如何防止悬空标记攻击? 悬空标记注入(Dangling markup injection)是一种技术,当由于输入过滤或其他防御措施而无法进行完全的跨站脚本攻击时,它可以用于捕获跨域数据。它可以被用来捕获其他

    2024年01月17日
    浏览(50)
  • Day1--什么是网络安全?网络安全常用术语

    目录 1. 什么是网络安全? 信息系统(Information System) 信息系统安全三要素(CIA) 网络空间安全管理流程 网络安全管理 2. 网络安全的常用术语 3. 网络安全形势 4. 中国网络安全产业现状         网络空间安全包括了国家安全、城市安全、经济安全、社会安全、生产安全、人

    2024年04月25日
    浏览(44)
  • 网络安全常用术语

    肉鸡 肉鸡指的就是被黑客成功入侵并取得控制权限的电脑。黑客们可以随意的控制肉鸡,就像在使用自己的电脑一样,很形象的比喻,就像是养的肉鸡,任黑客宰杀和利用。关键的是,在成为肉鸡后,只要黑客不对电脑进行破坏,使用者很难发现,有可能就是被养在哪里,随

    2024年02月02日
    浏览(44)
  • 【网络安全】-安全常见术语介绍

    在学习信息安全领域时,了解一些常见的术语是非常重要的。这些术语涵盖了各种安全概念和技术,对保护个人和组织的数字资产至关重要。本章将介绍一些常见的安全术语,旨在帮助小白用户更好地理解和应对不同的安全挑战。 定义 防火墙是一种网络安全设备,用于监控

    2024年02月05日
    浏览(55)
  • 【网络安全】安全常见术语介绍

    介绍 在学习信息安全领域时,了解一些常见的术语是非常重要的。这些术语涵盖了各种安全概念和技术,对保护个人和组织的数字资产至关重要。本章将介绍一些常见的安全术语,旨在帮助小白用户更好地理解和应对不同的安全挑战。 1. 防火墙(Firewall) 定义 防火墙是一种

    2024年02月02日
    浏览(69)
  • ​一些常见网络安全术语​

    1、黑帽 为非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户。这个名字来源于这样一个事实:老式的黑白西部电影中的恶棍很容易被电影观众识别,因为他们穿着黑色的斯泰森,而“好人”则

    2024年02月11日
    浏览(55)
  • 网络安全(黑客)专业术语

    1.  肉鸡 所谓“肉鸡”是一种很形象的比喻,比喻那些可以被攻击者控制的 电脑、手机、服务器或者其他摄像头、路由器等智能设备,用于发 动网络攻击 例如在 2016 年美国东海岸断网事件中,黑客组织控制了大量的联网摄像头用于发动网络攻击,这些摄像头则可被称为“

    2024年02月12日
    浏览(52)
  • 网络安全专业术语对照

    XSS Cross Site Script Attack 跨站脚本攻击 为了和CSS(层叠样式表)区分,故取名XSS CSRF Cross-site request forgery 跨站请求伪造 SSRF Server-Side Request Forgery 服务器端请求伪造 SQL Structured Query Language 结构化查询语言 CTF Capture The Flag 夺旗赛 AWD Attack With Defense 攻防赛 DOS Disk Operating System 磁盘操

    2024年02月04日
    浏览(55)
  • 黑客(网络安全)专业术语

    1. 肉鸡 所谓“肉鸡”是一种很形象的比喻,比喻那些可以被攻击者控制的 电脑、手机、服务器或者其他摄像头、路由器等智能设备,用于发 动网络攻击 例如在 2016 年美国东海岸断网事件中,黑客组织控制了大量的联网摄像头用于发动网络攻击,这些摄像头则可被称为“肉鸡

    2024年02月16日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包