• CWE-250: Execution with Unnecessary Privileges

Das Produkt führt eine Operation auf einem Berechtigungskonto aus, das höher ist als das erforderliche Minimum, was neue Schwachstellen schafft oder die Konsequenzen anderer Schwachstellen verstärkt.

CWE-250: Execution with Unnecessary Privileges

CWE ID: 250
Name: Execution with Unnecessary Privileges

Beschreibung

Das Produkt führt eine Operation auf einem Berechtigungskonto aus, das höher ist als das erforderliche Minimum, was neue Schwachstellen schafft oder die Konsequenzen anderer Schwachstellen verstärkt.

Risikominderungsmaßnahmen

Maßnahme (Architecture and Design)

Effektivität: Unknown
Beschreibung: Führen Sie Ihren Code mit dem niedrigstmöglichen Berechtigungskonto aus, das zur Erledigung der notwendigen Aufgaben erforderlich ist [REF-76]. Erstellen Sie nach Möglichkeit isolierte Accounts mit eingeschränkten Berechtigungen, die ausschließlich für eine einzelne Task verwendet werden. So kann ein erfolgreicher Angriff dem Angreifer nicht sofort Zugriff auf den Rest der Software oder deren Environment gewähren. Beispielsweise benötigen Datenbankanwendungen selten die Ausführung als Datenbankadministrator, insbesondere im Rahmen des täglichen Betriebs.

Maßnahme (Architecture and Design)

Effektivität: Unknown
Beschreibung: Identifizieren Sie die Funktionalität, die erhöhte Berechtigungen benötigt, wie beispielsweise Zugriff auf privilegierte Betriebssystemressourcen. Kapseln und zentralisieren Sie diese Funktionalität, wenn möglich, und isolieren Sie den privilegierten Code so weit wie möglich vom restlichen Code [REF-76]. Erhöhen Sie die Berechtigungen so spät wie möglich und verringern Sie sie, sobald sie nicht mehr benötigt werden, um CWE-271 zu vermeiden. Vermeiden Sie Schwachstellen wie CWE-288 und CWE-420, indem Sie alle möglichen Kommunikationskanäle schützen, die mit dem privilegierten Code interagieren könnten, wie beispielsweise ein sekundärer Socket, der ausschließlich für Administratoren vorgesehen ist.

Maßnahme (Architecture and Design)

Effektivität: Unknown
Beschreibung: Identifizieren Sie die Funktionalität, die zusätzliche Privilegien benötigt, beispielsweise Zugriff auf privilegierte Betriebssystemressourcen. Kapseln und zentralisieren Sie diese Funktionalität, wenn möglich, und isolieren Sie den privilegierten Code so weit wie möglich vom restlichen Code [REF-76]. Erhöhen Sie die Privilegien so spät wie möglich und verringern Sie sie, sobald sie nicht mehr benötigt werden, um CWE-271 zu vermeiden. Vermeiden Sie Schwachstellen wie CWE-288 und CWE-420, indem Sie alle möglichen Kommunikationskanäle schützen, die mit dem privilegierten Code interagieren könnten, wie beispielsweise einen sekundären Socket, der ausschließlich für Administratoren vorgesehen ist.

Maßnahme (Implementation)

Effektivität: Unknown
Beschreibung: Führen Sie eine umfassende Eingabevalidierung für jeglichen privilegierten Code durch, der dem Benutzer zugänglich gemacht werden muss, und lehnen Sie alles ab, was nicht Ihren strengen Anforderungen entspricht.

Maßnahme (Implementation)

Effektivität: Unknown
Beschreibung: Beim Abgeben von Privilegien stellen Sie sicher, dass diese tatsächlich erfolgreich entfernt wurden, um CWE-273 zu vermeiden. Da die Schutzmechanismen in der Umgebung stärker werden, können Privilege-Dropping-Aufrufe fehlschlagen, selbst wenn sie scheinbar immer erfolgreich wären.

Maßnahme (Implementation)

Effektivität: Unknown
Beschreibung: Sollten Umstände Sie zwingen, mit erweiterten Privilegien zu operieren, ermitteln Sie das minimal notwendige Zugriffslevel. Identifizieren Sie zunächst die verschiedenen Permissions, die die Software und ihre Benutzer zur Ausführung ihrer Aktionen benötigen, beispielsweise Dateilese- und -schreibpermissions, Network Socket Permissions und so weiter. Erlauben Sie dann explizit diese Aktionen und verweigern Sie alle anderen [REF-76]. Führen Sie eine umfangreiche Input Validation und Canonicalization durch, um die Wahrscheinlichkeit, eine separate Vulnerability einzuführen, zu minimieren. Diese Mitigation ist deutlich fehleranfälliger als das ursprüngliche Privilege Dropping.

Maßnahme (Operation)

Effektivität: Unknown
Beschreibung: Stellen Sie sicher, dass die Software ordnungsgemäß unter der United States Government Configuration Baseline (USGCB) [REF-199] oder einer äquivalenten Hardening Configuration Guide ausgeführt wird, welche viele Organisationen nutzen, um die Angriffsfläche und das potenzielle Risiko bereitgestellter Software zu begrenzen.