安全漏洞分类之cnnvd漏洞分类指南

方寸明光 方寸明光     2023-04-11     243

关键词:

适用范围说明
凡是被国家信息安全漏洞库(CNNVD)收录的漏洞,均适用此分类规范,包括采集的公开漏洞以及收录的未公开漏洞,通用型漏洞及事件型漏洞。
漏洞类型
CNNVD将信息安全漏洞划分为26种类型,分别是:配置错误、代码问题、资源管理错误、数字错误、信息泄露、竞争条件、输入验证、缓冲区错误、格式化字符串、跨站脚本、路径遍历、后置链接、SQL注入、注入、代码注入、命令注入、操作系统命令注入、安全特征问题、授权问题、信任管理、加密问题、未充分验证数据可靠性、跨站请求伪造、权限许可和访问控制、访问控制错误、资料不足。

配置错误 CWE-16: Configuration

描述
此类漏洞指软件配置过程中产生的漏洞。该类漏洞并非软件开发过程中造成的,不存在于软件的代码之中,是由于软件使用过程中的不合理配置造成的。

代码问题 CWE-17: Code

描述
此类漏洞指代码开发过程中产生的漏洞,包括软件的规范说明、设计和实现。该漏洞是一个高级别漏洞,如果有足够的信息可进一步分为更低级别的漏洞。

输入验证 CWE-20: Improper Input Validation

描述
产品没有验证或者错误地验证可以影响程序的控制流或数据流的输入。如果有足够的信息,此类漏洞可进一步分为更低级别的类型。
当软件不能正确地验证输入时,攻击者能够伪造非应用程序所期望的输入。这将导致系统接收部分非正常输入,攻击者可能利用该漏洞修改控制流、控制任意资源和执行任意代码。
常见后果
技术影响:
DoS: crash / exit / restart;
DoS: resource consumption (CPU);
DoS: resource consumption (memory);
Read memory;
Read files or directories;
Modify memory;
Execute unauthorized code or commands
影响范围:机密性、完整性和可用性

路径遍历 CWE-22: Path Traversal

描述
为了识别位于受限的父目录下的文件或目录,软件使用外部输入来构建路径。由于软件不能正确地过滤路径中的特殊元素,能够导致访问受限目录之外的位置。
许多文件操作都发生在受限目录下。攻击者通过使用特殊元素(例如,“…”、“/”)可到达受限目录之外的位置,从而获取系统中其他位置的文件或目录。相对路径遍历是指使用最常用的特殊元素“…/”来代表当前目录的父目录。绝对路径遍历(例如"/usr/local/bin")可用于访问非预期的文件。
常见后果
技术影响:
Execute unauthorized code or commands;
Modify files or directories;
Read files or directories;
DoS: crash / exit / restart
影响范围:
机密性、完整性和可用性

后置链接 CWE-59: Link Following

描述
软件尝试使用文件名访问文件,但该软件没有正确阻止表示非预期资源的链接或者快捷方式的文件名。
常见后果
技术影响:
Read files or directories;
Modify files or directories;
Bypass protection mechanism
影响范围:
机密性、完整性和可用性

注入 CWE-74: Injection

描述
软件使用来自上游组件的受外部影响的输入,构造全部或部分命令、数据结构或记录,但是没有过滤或没有正确过滤掉其中的特殊元素,当发送给下游组件时,这些元素可以修改其解析或解释方式。
软件对于构成其数据和控制的内容有其特定的假设,然而,由于缺乏对用户输入的验证而导致注入问题。
13.2 常见后果
技术影响:
Read application data;
Bypass protection mechanism;
Alter execution logic;
Hide activities
影响范围:
机密性、完整性

命令注入 CWE-77: Command Injection

描述
软件使用来自上游组件的受外部影响的输入构造全部或部分命令,但是没有过滤或没有正确过滤掉其中的特殊元素,这些元素可以修改发送给下游组件的预期命令。
命令注入漏洞通常发生在、
(1)输入数据来自非可信源;
(2)应用程序使用输入数据构造命令;
(3)通过执行命令,应用程序向攻击者提供了其不该拥有的权限或能力。
常见后果
技术影响:Execute unauthorized code or commands
影响范围:机密性、完整性和可用性

操作系统命令注入 CWE-78: OS Command Injection

描述
软件使用来自上游组件的受外部影响的输入构造全部或部分操作系统命令,但是没有过滤或没有正确过滤掉其中的特殊元素,这些元素可以修改发送给下游组件的预期操作系统命令。
此类漏洞允许攻击者在操作系统上直接执行意外的危险命令。
常见后果
技术影响:
Execute unauthorized code or commands;
DoS: crash / exit / restart;
Read files or directories;
Modify files or directories;
Read application data;
Modify application data;
Hide activities
影响范围:
机密性、完整性和可用性

跨站脚本 CWE-79: Cross-site Scripting

描述
在用户控制的输入放置到输出位置之前软件没有对其中止或没有正确中止,这些输出用作向其他用户提供服务的网页。
跨站脚本漏洞通常发生在
(1)不可信数据进入网络应用程序,通常通过网页请求;
(2)网络应用程序动态地生成一个带有不可信数据的网页;
(3)在网页生成期间,应用程序不能阻止Web浏览器可执行的内容数据,例如JavaScript,HTML标签,HTML属性、鼠标事件、Flash、ActiveX等;
(4)受害者通过浏览器访问的网页包含带有不可信数据的恶意脚本;
(5)由于脚本来自于通过web服务器发送的网页,因此受害者的web浏览器会在web服务器域的上下文中执行恶意脚本;
(6)违反web浏览器的同源策略,同源策略是一个域中的脚本不能访问或运行其他域中的资源或代码。
常见后果
技术影响:
Bypass protection mechanism;
Read application data;
Execute unauthorized code or commands
影响范围:
机密性、完整性和可用性

SQL注入 CWE-89: SQL Injection

描述
软件使用来自上游组件的受外部影响的输入构造全部或部分SQL命令,但是没有过滤或没有正确过滤掉其中的特殊元素,这些元素可以修改发送给下游组件的预期SQL命令。
如果在用户可控输入中没有充分删除或引用SQL语法,生成的SQL查询可能会导致这些输入被解释为SQL命令而不是普通用户数据。利用SQL注入可以修改查询逻辑以绕过安全检查,或者插入修改后端数据库的其他语句,如执行系统命令。
常见后果
技术影响:
Read application data;
Modify application data;
Bypass protection mechanism
影响范围:
机密性、完整性

代码注入 CWE-94: Code Injection

描述
软件使用来自上游组件的受外部影响的输入构造全部或部分代码段,但是没有过滤或没有正确过滤掉其中的特殊元素,这些元素可以修改发送给下游组件的预期代码段。
当软件允许用户的输入包含代码语法时,攻击者可能会通过伪造代码修改软件的内部控制流。此类修改可能导致任意代码执行。
常见后果
技术影响:
Bypass protection mechanism;
Gain privileges / assume identity;
Execute unauthorized code or commands;
Hide activities
影响范围:
机密性、完整性和可用性

格式化字符串 CWE-134: Format String Vulnerability

描述
软件使用的函数接收来自外部源代码提供的格式化字符串作为函数的参数。
当攻击者能修改外部控制的格式化字符串时,这可能导致缓冲区溢出、拒绝服务攻击或者数据表示问题。
常见后果
技术影响:
Read memory;
Execute unauthorized code or commands
影响范围:
机密性、完整性和可用性

缓冲区错误 CWE-119: Buffer Errors

描述
软件在内存缓冲区上执行操作,但是它可以读取或写入缓冲区的预定边界以外的内存位置。
某些语言允许直接访问内存地址,但是不能自动确认这些内存地址是有效的内存缓冲区。这可能导致在与其他变量、数据结构或内部程序数据相关联的内存位置上执行读/写操作。作为结果,攻击者可能执行任意代码、修改预定的控制流、读取敏感信息或导致系统崩溃。
常见后果
技术影响:
Execute unauthorized code or commands;
Modify memory;
Read memory;
DoS: crash / exit / restart;
DoS: resource consumption (CPU);
DoS: resource consumption (memory)
影响范围:机密性、完整性和可用性

数字错误 CWE-189: Numeric Errors

描述
此类漏洞与不正确的数字计算或转换有关。该类漏洞主要由数字的不正确处理造成的,如整数溢出、符号错误、被零除等。

信息泄露 CWE-200: Information Exposure

描述
信息泄露是指有意或无意地向没有访问该信息权限者泄露信息。此类漏洞是由于软件中的一些不正确的设置造成的信息泄漏。
信息指
(1)产品自身功能的敏感信息,如私有消息
(2)或者有关产品或其环境的信息,这些信息可能在攻击中很有用,但是攻击者通常不能获取这些信息。信息泄露涉及多种不同类型的问题,并且严重程度依赖于泄露信息的类型。
常见后果
技术影响:
Read application data
影响范围:
机密性

安全特征问题 CWE-254: Security Features

描述
此类漏洞是指与身份验证、访问控制、机密性、密码学、权限管理等有关的漏洞,是一些与软件安全有关的漏洞。如果有足够的信息,此类漏洞可进一步分为更低级别的类型。

信任管理 CWE-255: Credentials Management

描述
此类漏洞是与证书管理相关的漏洞。包含此类漏洞的组件通常存在默认密码或者硬编码密码、硬编码证书。

权限许可和访问控制 CWE-264: Permissions, Privileges, and Access Controls

描述
此类漏洞是与许可、权限和其他用于执行访问控制的安全特征的管理有关的漏洞。

访问控制错误 CWE-284: Improper Access Control

描述
软件没有或者没有正确限制来自未授权角色的资源访问。
访问控制涉及若干保护机制,
例如认证(提供身份证明)、
授权(确保特定的角色可以访问资源)与记录(跟踪执行的活动)。
当未使用保护机制或保护机制失效时,攻击者可以通过获得权限、读取敏感信息、执行命令、规避检测等来危及软件的安全性。
常见后果
技术影响:Varies by context

授权问题 CWE-287: Improper Authentication

描述
程序没有进行身份验证或身份验证不足,此类漏洞是与身份验证有关的漏洞。
常见后果
技术影响:
Read application data;
Gain privileges / assume identity;
Execute unauthorized code or commands
影响范围:
机密性、完整性和可用性

加密问题 CWE-310: Cryptographic Issues

描述
此类漏洞是与加密使用有关的漏洞,涉及内容加密、密码算法、弱加密(弱口令)、明文存储敏感信息等。

未充分验证数据可靠性 CWE-345: Insufficient Verification of Data Authenticity

描述
程序没有充分验证数据的来源或真实性,导致接受无效的数据。
常见后果
技术影响:
Varies by context;
Unexpected state
影响范围:
完整性

跨站请求伪造 CWE-352: Cross-Site Request Forgery

描述
Web应用程序没有或不能充分验证有效的请求是否来自可信用户。
如果web服务器不能验证接收的请求是否是客户端特意提交的,则攻击者可以欺骗客户端向服务器发送非预期的请求,web服务器会将其视为真实请求。这类攻击可以通过URL、图像加载、XMLHttpRequest等实现,可能导致数据暴露或意外的代码执行。
常见后果
技术影响:
Gain privileges / assume identity;
Bypass protection mechanism;
Read application data;
Modify application data;
DoS: crash / exit / restart
影响范围:
机密性、完整性和可用性

竞争条件 CWE-362: Race Condition

描述
程序中包含可以与其他代码并发运行的代码序列,且该代码序列需要临时地、互斥地访问共享资源。但是存在一个时间窗口,在这个时间窗口内另一段代码序列可以并发修改共享资源。
如果预期的同步活动位于安全关键代码,则可能带来安全隐患。安全关键代码包括记录用户是否被认证,修改重要状态信息等。竞争条件发生在并发环境中,根据上下文,代码序列可以以函数调用,少量指令,一系列程序调用等形式出现。
常见后果
技术影响:
DoS: resource consumption (CPU);
DoS: resource consumption (memory);
DoS: resource consumption (other);
DoS: crash / exit / restart;
DoS: instability;
Read files or directories;
Read application data
影响范围:机密性、完整性和可用性

资源管理错误 CWE-399: Resource Management Errors

描述
此类漏洞与系统资源的管理不当有关。该类漏洞是由于软件执行过程中对系统资源(如内存、磁盘空间、文件等)的错误管理造成的。

资料不足

描述
根据目前信息暂时无法将该漏洞归入上述任何类型,或者没有足够充分的信息对其进行分类,漏洞细节未指明。

以上内容总结整理自CNNVD漏洞分类指南

互联网企业安全高级指南读书笔记之漏洞扫描

漏洞扫描的种类按漏洞类型分类ACL扫描ACL扫描用来按一定的周期监视公司服务器及网络的ACL的,其作用如下:安全部分可以根据扫描报告整改暴露在公网中的高危服务某些应用发现新漏洞时,可以快速从数据库中查询... 查看详情

信息安全技术网络安全漏洞分类分级指南(gb/t30279-2020)(代码片段)

...范围2 规范性引用文件3 术语和定义4 缩略语5 网络安全漏洞分类5.1 概述5.2 代码问题5.3 配置错误5.4 环境问题5.5 其他6 网络安全漏洞分级6.1 概述6.2 网络安全漏洞分级指标6.3 网络安全漏洞分级方法附 录 A࿰... 查看详情

操作系统漏洞有哪几种分类

...望对大家有帮助。  操作系统漏洞分类  不同角度看安全漏洞的分类,对一个特定程序的安全漏洞可以从多方面进行分类。  操作系统漏洞分类1、从作用范围角度看分为  ●远程漏洞,攻击者可以利用并直接通过网络... 查看详情

web安全之sql注入漏洞(代码片段)

...删除、甚至整个服务器权限沦陷)。Sql查询过程常见分类根据注入点类型分类:1.数字型注入2.字符 查看详情

互联网企业安全高级指南读书笔记之漏洞扫描

漏洞扫描的种类按漏洞类型分类ACL扫描ACL扫描用来按一定的周期监视公司服务器及网络的ACL的,其作用如下:安全部分可以根据扫描报告整改暴露在公网中的高危服务某些应用发现新漏洞时,可以快速从数据库中查询... 查看详情

漏洞补丁:漏洞命名(cve和cnnvd)及补丁查找

...a;以前一个项目,最近收到一份脆弱性分析报告(漏洞报告),通过这份报告小技能+1,记录一下报告中几个重要编号说明和如何下载对应的补丁文件。一、名称介绍截图为报告的部分内容,里面包含了... 查看详情

齐博分类系统漏洞分析

0x01 漏洞利用知识点1.代码执行2.变量覆盖3.文件包含0x02漏洞分析首先在/fenlei1.0/do/jf.php文件中存在代码执行片段$query2=$db->query("SELECT*FROM{$pre}jfaboutWHEREfid=‘$rs[fid]‘ORDERBYlist");while($rs2=$db->fetch_array($query2)){ev 查看详情

owasp 十大漏洞中的 ZAP 警报分类

】owasp十大漏洞中的ZAP警报分类【英文标题】:ZAPalertcategorizationinowasptop10vulnerabilities【发布时间】:2021-03-0412:49:01【问题描述】:有人可以建议如何从ZAP报告警报中确定哪个警报属于哪个OWASP十大漏洞。例如,我看过一个示例ZAP... 查看详情

针对网站漏洞怎么修复区块链漏洞之以太坊

针对网站漏洞怎么修复区块链漏洞之以太坊分类专栏:网站安全网站安全文章标签:网站漏洞怎么修复网站安全公司网站漏洞修复网站安全网站漏洞检测版权前段时间以太坊升级架构,君士坦丁堡的硬分叉一个升级代号,被爆出... 查看详情

maxsitecms代码问题漏洞(cve-2022-25411)(代码片段)

0x01漏洞介绍MaxSiteCMS是俄国MaxSiteCMS开源项目的一款网站内容管理系统。MaxsiteCMS存在代码问题漏洞,该漏洞允许攻击者可利用该漏洞通过精心制作的PHP文件执行任意代码。漏洞在/admin/options处的远程代码执行(RCE)漏洞允许攻击者... 查看详情

漏洞分析入门一

0x00:什么是漏洞及漏洞分类1. 漏洞是指信息系统在生命周期的各个阶段(设计、实现、运维等过程)中产生的某类问题,这些问题会对系统的安全(机密性、完整性、可用性)产生影响。2. 漏洞的分类:本地漏洞(比如:权限提升类... 查看详情

关于xss漏洞的简介以及分类

不得不说注入的时代已经过去了,最近xss貌似比较热门。我就去恶补了一下,我表示我只是菜鸟,对xss不了解。所以从最基本的学起。什么xss漏洞?一、XSS攻击简介         作为一种HTML注入攻击... 查看详情

信息安全事件分类分级解读

...,对社会造成负面影响的网络安全事件。1、信息安全事件分类 依据《中华人民共和国网络安全法》、《GBT24363-2009信息安全技信息安全应急响应计划规范》、《GB\\T20984-2007信息安全技术信息安全风险评估规范》《GB\\Z20985-2007信息... 查看详情

cuppacms访问控制错误漏洞(cve-2022-25401)(代码片段)

0x01漏洞介绍CuppaCMS是一套内容管理系统(CMS)。CuppaCMS中存在访问控制错误漏洞,该漏洞源于产品的文件拷贝函数允许将任意文件拷贝至当前目录。攻击者可通过该漏洞读取任意文件。CuppaCMSv1.0中文件管理器得复制功能允许将任... 查看详情

网站漏洞修复之vim文本编辑bug分析与修复方案

网站漏洞修复之vim文本编辑BUG分析与修复方案分类专栏:网站安全网站被黑如何防止网站被黑如何防止网站被侵入如何防止网站被挂马网站安全服务网站安全防护服务网站安全维护网站安全问题怎么查找网站漏洞网站后门检测工... 查看详情

webbasedquizsystemsql注入漏洞复现(cve-2022-32991)(代码片段)

...一个简单的在线基础的项目。WebBasedQuizSystemv1.0版本存在安全漏洞,该漏洞源于通过welcome.php中的eid参数发现存在SQL注入漏洞。漏洞编号CNNVD编号:CNNVD-202206 查看详情

上传漏洞分类(代码片段)

/*以下例子多来自《web安全深度剖析》,权当记录。*/ 一、web容器解析漏洞  IIS解析漏洞(V6.0):  1、当建立*.asa 或*.asp的文件夹时,起目录下的任意文件IIS6.0都当做asp来解析,如下图:     2、当文件以*.as... 查看详情

安全测试手法之***测试网站信息讲解

...全测试手法之***测试网站信息讲解分类专栏:***测试网站安全漏洞检测网站***测试文章标签:***测试网站安全测试网站安全公司网站漏洞修复网站***清理版权上一节讲到***测试中的代码审计讲解,对整个代码的函数分析以及危险... 查看详情