• CWE-270: Privilege Context Switching Error

Das Produkt verwaltet Berechtigungen nicht angemessen, während es zwischen verschiedenen Kontexten wechselt, die unterschiedliche Berechtigungen oder Kontrollbereiche aufweisen. Dies kann zu einer Eskalation von Privilegien führen und die Systemintegrität gefährden. Eine korrekte Context Switching Implementierung ist hier essentiell.

CWE-270: Privilege Context Switching Error

CWE ID: 270
Name: Privilege Context Switching Error

Beschreibung

Das Produkt verwaltet Berechtigungen nicht angemessen, während es zwischen verschiedenen Kontexten wechselt, die unterschiedliche Berechtigungen oder Kontrollbereiche aufweisen. Dies kann zu einer Eskalation von Privilegien führen und die Systemintegrität gefährden. Eine korrekte Context Switching Implementierung ist hier essentiell.

Risikominderungsmaßnahmen

Maßnahme (Architecture and Design)

Effektivität: Unknown
Beschreibung: Die Konfiguration, Verwaltung und Handhabung von Privilegien muss äußerst sorgfältig erfolgen. Vertrauenszonen im Software-System müssen explizit verwaltet werden, um eine sichere und kontrollierte Umgebung zu gewährleisten. Eine robuste Access Control ist hierbei unerlässlich.

Maßnahme (Architecture and Design)

Effektivität: Unknown
Beschreibung: Führen Sie Ihren Code mit den minimal erforderlichen Privilegien aus, um die notwendigen Aufgaben zu erfüllen [REF-76]. Erstellen Sie nach Möglichkeit isolierte Accounts mit eingeschränkten Privilegien, die ausschließlich für eine einzelne Task verwendet werden. So wird ein erfolgreicher Angriff nicht unmittelbar dem Angreifer Zugriff auf den Rest der Software oder deren Umgebung gewähren. Beispielsweise benötigen Datenbankanwendungen selten die Berechtigungen des Datenbankadministrators, insbesondere im Rahmen des täglichen Betriebs. Eine strikte Least Privilege Policy ist hierbei entscheidend.

Maßnahme (Architecture and Design)

Effektivität: Unknown
Beschreibung: Berücksichtigen Sie die Anwendung des Prinzips der Separation of Privilege. Verlangen Sie die Erfüllung mehrerer Bedingungen, bevor Sie Zugriff auf eine Systemressource gewähren. Dies erhöht die Komplexität für einen potentiellen Angreifer und erschwert die Kompromittierung des Systems.