CWE ID: 268
Name: Privilege Chaining
Zwei unterschiedliche Privileges, Roles, Capabilities oder Rights können so kombiniert werden, dass eine Entität Aktionen ausführen kann, die ohne diese Kombination nicht erlaubt wären.
Effektivität: Unknown
Beschreibung: Es wird empfohlen, das Prinzip der Separation of Privilege zu befolgen. Verlangen Sie, dass mehrere Bedingungen erfüllt sind, bevor Zugriff auf eine Systemressource gewährt wird.
Effektivität: Unknown
Beschreibung: Verwalten Sie die Vergabe, Administration und den Umgang mit Privilegien äußerst sorgfältig. Definieren und verwalten Sie trust zones explizit innerhalb der Software.
Effektivität: Unknown
Beschreibung: Führen Sie Ihren Code mit den minimal erforderlichen Privilegien aus, die zur Erfüllung der notwendigen Aufgaben benötigt werden [REF-76]. Erstellen Sie nach Möglichkeit isolierte Accounts mit eingeschränkten Privilegien, die ausschließlich für eine einzelne Aufgabe verwendet werden. Dadurch erhält ein erfolgreicher Angriff den Angreifer nicht unmittelbar Zugriff auf den Rest der Software oder deren Umgebung. Beispielsweise benötigen Datenbankanwendungen selten die Ausführung als Datenbankadministrator, insbesondere im Rahmen des täglichen Betriebs.