web-dev-qa-db-ja.com

プロセスでASLRが無効になっていることを最もよく表すために使用できるCWEは何ですか?

シッククライアントアプリケーションの脆弱性レポートを作成中です。実行可能ファイルの結果の1つは、ASLRが無効になっていることです。レポートの一部として、脆弱性を最もよく表すCWEをクライアントに提供する必要があります。 ASLRが無効になっていることを説明する強力なCWEが見つからないようです。

私の同僚の何人かは http://cwe.mitre.org/data/definitions/119.html を使用しましたが、CWEはASLRが実行しようとするランダム化。

過去にどのCWEを使用したことがありますか?

よろしくお願いします。

2
eliteparakeet

CWEは、ASLRの欠如をエントリとして明示的にリストしていませんが、Rookが前述したように、間違いなく「セキュリティの設定ミス」に該当すると思います CWE-815

さらに、ソースバッファのサイズを使用したバッファアクセス CWE-806 は、オーバーフローベースの攻撃に対するシステム強化に必要な複数の手段の1つとして明確に推奨しています。正確な説明は次のとおりです。-

フェーズ:運用
戦略:環境強化
アドレス空間配置のランダム化(ASLR)[R.806.3] [R.806.5]などの機能を使用します。
有効性:多層防御
これは完全な解決策ではありません。ただし、攻撃者は、プログラムの実行ごとに変化する未知の値を推測する必要があります。さらに、通常の応答はアプリケーションを終了することであるため、攻撃によってサービス拒否が発生する可能性があります。

また、OWASPプロジェクトはそれをWikiページと弱点として識別しますが、現時点ではどのカテゴリに分類されるかについては述べていません(貢献するのは良いことのようです)。 :(参照: https://www.owasp.org/index.php/Address_space_layout_randomization_%28ASLR%29

2
Rohan Durve

何千ものエントリがあるにもかかわらず、CWEシステムはこの特定の違反を表現するのに十分な粒度ではありません。ただし、役立つ可能性のあるより一般的なCWEファミリがあります。 CWE-2:環境 正しい親ノードのように見えるか、おそらく CWE-815セキュリティの設定ミス の方が正確です。

1
rook