CWE公司

常见缺陷列表

社区开发的可能成为漏洞的软件和硬件弱点列表

CWE新手?单击此处!
CWE最重要的硬件弱点
CWE前25个最危险的弱点
主页>CWE列表> CWE-单个字典定义(4.14)
身份证件

CWE-798:硬编码凭证的使用

弱点ID:798
漏洞映射:允许此CWE ID可用于映射到实际漏洞
摘要:底座基础-一个主要独立于资源或技术的弱点,但有足够的细节来提供检测和预防的具体方法。基本层面的弱点通常从以下两个或三个维度来描述问题:行为、财产、技术、语言和资源。
查看自定义信息:
对于那些对更具概念性的弱点感兴趣的用户。例如:教育工作者、技术作家和项目/计划经理。 适用于关心实际应用程序的用户,以及有关弱点性质和如何防止其发生的详细信息。例如:工具开发人员、安全研究人员、笔试人员、事件响应分析人员。 对于将问题映射到CWE/CAPEC ID的用户,即为特定问题找到最合适的CWE(例如CVE记录)。例如:工具开发人员、安全研究人员。 对于希望查看CWE/CAPEC条目的所有可用信息的用户。 对于想要自定义显示的详细信息的用户。
×

编辑自定义筛选器


+ 描述
该产品包含硬编码凭据,如密码或加密密钥,用于其自身的入站身份验证、与外部组件的出站通信或内部数据加密。
+ 扩展描述

硬编码凭据通常会创建一个重要漏洞,使攻击者能够绕过产品管理员配置的身份验证。系统管理员可能很难检测到这个漏洞。即使检测到,也很难修复,因此管理员可能会被迫完全禁用产品。主要有两种变化:

入站:产品包含一个身份验证机制,该机制根据硬编码的凭据集检查输入凭据。
出站:产品连接到另一个系统或组件,它包含用于连接到该组件的硬编码凭据。

在Inbound变体中,将创建一个默认的管理帐户,并将一个简单的密码硬编码到产品中并与该帐户关联。此硬编码密码对于产品的每个安装都是相同的,如果不手动修改程序或修补产品,系统管理员通常无法更改或禁用此密码。如果发现或发布了密码(这在互联网上很常见),那么任何知道该密码的人都可以访问该产品。最后,由于产品的所有安装都将使用相同的密码,即使在不同的组织中,也会发生蠕虫等大规模攻击。

Outbound变体适用于通过后端服务进行身份验证的前端系统。后端服务可能需要一个容易发现的固定密码。程序员可以简单地将这些后端凭证硬编码到前端产品中。该程序的任何用户都可以提取密码。带有硬编码密码的客户端系统构成了更大的威胁,因为从二进制文件中提取密码通常非常简单。

+ 关系
章节帮助此表显示了与此弱点相关的弱点和高级类别。这些关系被定义为ChildOf、ParentOf、MemberOf,可以洞察可能存在于较高和较低抽象级别的类似项。此外,定义了PeerOf和CanAlsoBe等关系,以显示用户可能想要探索的类似弱点。
+ 与“研究概念”(CWE-1000)视图相关
自然类型身份证件姓名
子对象底座基础-弱点这在很大程度上仍然独立于资源或技术,但有足够的细节来提供检测和预防的具体方法。基本层面的弱点通常从以下两个或三个维度来描述问题:行为、财产、技术、语言和资源。344在动态变化的上下文中使用不变值
子对象等级类-一个以非常抽象的方式描述的弱点,通常独立于任何特定的语言或技术。比支柱弱点更具体,但比基础弱点更普遍。类级别的弱点通常从以下维度中的1个或2个方面描述问题:行为、属性和资源。671管理员对安全性缺乏控制
子对象等级类-一个以非常抽象的方式描述的弱点,通常独立于任何特定的语言或技术。比支柱弱点更具体,但比基础弱点更普遍。类级别的弱点通常从以下维度中的1个或2个方面描述问题:行为、属性和资源。1391弱凭据的使用
父对象变体变体-弱点它与特定类型的产品相关,通常涉及特定的语言或技术。比基本弱点更具体。变量级别的弱点通常从以下3到5个维度描述问题:行为、属性、技术、语言和资源。259硬编码密码的使用
父对象变体变体-弱点与特定类型的产品相关,通常涉及特定的语言或技术。比基本弱点更具体。变量级别的弱点通常从以下3到5个维度描述问题:行为、属性、技术、语言和资源。321硬编码加密密钥的使用
同行底座基础-弱点这在很大程度上仍然独立于资源或技术,但有足够的细节来提供检测和预防的具体方法。基本级别的弱点通常从以下两个或三个维度描述问题:行为、属性、技术、语言和资源。257以可恢复格式存储密码
章节帮助此表显示了与此弱点相关的弱点和高级类别。这些关系被定义为ChildOf、ParentOf、MemberOf,可以洞察可能存在于较高和较低抽象级别的类似项。此外,定义了PeerOf和CanAlsoBe等关系,以显示用户可能想要探索的类似弱点。
+ 与“软件开发”视图相关(CWE-699)
自然类型身份证件姓名
成员类别类别-一个CWE条目,其中包含一组具有共同特征的其他条目。255凭据管理错误
的成员类别类别-一个CWE条目,其中包含一组具有共同特征的其他条目。320密钥管理错误
章节帮助此表显示了与此弱点相关的弱点和高级类别。这些关系被定义为ChildOf、ParentOf、MemberOf,可以洞察可能存在于较高和较低抽象级别的类似项。此外,定义了PeerOf和CanAlsoBe等关系,以显示用户可能想要探索的类似弱点。
+ 与“已发布漏洞简化映射的弱点”(CWE-1003)视图相关
自然类型身份证件姓名
子对象等级类-一个以非常抽象的方式描述的弱点,通常独立于任何特定的语言或技术。比支柱弱点更具体,但比基础弱点更普遍。类级别的弱点通常从以下维度中的1个或2个方面描述问题:行为、属性和资源。287身份验证不正确
章节帮助此表显示了与此弱点相关的弱点和高级类别。这些关系被定义为ChildOf、ParentOf、MemberOf,可以洞察可能存在于较高和较低抽象级别的类似项。此外,定义了PeerOf和CanAlsoBe等关系,以显示用户可能想要探索的类似弱点。
+ 与视图“建筑概念”(CWE-1008)相关
自然类型身份证件姓名
成员类别类别-一个CWE条目,其中包含一组具有共同特征的其他条目。1010身份验证参与者
章节帮助此表显示了与此弱点相关的弱点和高级类别。这些关系被定义为ChildOf、ParentOf、MemberOf,可以洞察可能存在于较高和较低抽象级别的类似项。此外,定义了PeerOf和CanAlsoBe等关系,以显示用户可能想要探索的类似弱点。
+ 与“CISQ质量措施(2020)”(CWE-1305)相关
自然类型身份证件姓名
父对象变体变体-弱点它与特定类型的产品相关,通常涉及特定的语言或技术。比基本弱点更具体。变量级别的弱点通常从以下3到5个维度描述问题:行为、属性、技术、语言和资源。259硬编码密码的使用
父对象变体变体-弱点它与特定类型的产品相关,通常涉及特定的语言或技术。比基本弱点更具体。变量级别的弱点通常从以下3到5个维度描述问题:行为、属性、技术、语言和资源。321硬编码加密密钥的使用
章节帮助此表显示了与此弱点相关的弱点和高级类别。这些关系被定义为ChildOf、ParentOf、MemberOf,可以洞察可能存在于较高和较低抽象级别的类似项。此外,定义了PeerOf和CanAlsoBe等关系,以显示用户可能想要探索的类似弱点。
+ 与“CISQ数据保护措施”(CWE-1340)相关
自然类型身份证件姓名
父对象变体变体-弱点它与特定类型的产品相关,通常涉及特定的语言或技术。比基本弱点更具体。变量级别的弱点通常从以下3到5个维度描述问题:行为、属性、技术、语言和资源。259硬编码密码的使用
父对象变体变体-弱点它与特定类型的产品相关,通常涉及特定的语言或技术。比基本弱点更具体。变量级别的弱点通常从以下3到5个维度描述问题:行为、属性、技术、语言和资源。321硬编码加密密钥的使用
+ 介绍模式
章节帮助不同的引入模式提供了有关如何以及何时引入此弱点的信息。阶段确定了生命周期中可能发生引入的点,而注释提供了给定阶段中与引入相关的典型场景。
相位注释
建筑与设计实现:这个弱点是在架构安全策略的实现过程中造成的。
+ 适用平台
章节帮助此列表显示了可能出现特定弱点的领域。这些可能是特定命名语言、操作系统、架构、范例、技术或此类平台的一类。列出了平台以及该实例出现给定弱点的频率。

语言文字

类:不特定于语言(患病率未确定)

技术

类别:手机(患病率未确定)

类别:ICS/OT(经常流行)

+ 常见后果
章节帮助本表规定了与缺陷相关的不同个体后果。范围确定了违反的应用程序安全领域,而影响描述了如果对手成功利用此弱点所产生的负面技术影响。可能性提供了关于特定后果相对于列表中其他后果被看到的可能性的信息。例如,利用某个弱点来实现某种影响的可能性可能很高,但利用它来实现不同影响的可能性很低。
范围影响可能性
访问控制

技术影响:旁路保护机构

如果使用硬编码密码,几乎可以肯定恶意用户将获得对该帐户的访问权限。
完整性
保密性
可利用性
访问控制
其他

技术影响:读取应用程序数据;获得特权或获得身份;执行未经授权的代码或命令;其他

此漏洞可能会导致资源或功能暴露给非预期参与者,可能会为攻击者提供敏感信息,甚至执行任意代码。
+ 利用漏洞的可能性
+ 演示示例

示例1

以下代码使用硬编码密码连接到数据库:

(错误代码)
示例语言:Java语言
...
DriverManager.getConnection(url,“scott”,“tiger”);
...

这是连接客户端上的外部硬编码密码的示例。此代码将成功运行,但任何有权访问它的人都可以访问密码。程序发布后,除非程序打了补丁,否则数据库用户“scott”不会返回密码为“tiger”的数据库。有权访问此信息的狡猾员工可以利用此信息闯入系统。更糟糕的是,如果攻击者能够访问应用程序的字节码,他们可以使用javap-c命令访问反汇编的代码,其中包含使用的密码值。对于上面的示例,此操作的结果可能如下所示:

(攻击代码)
 
javap-c连接管理器类
22:ldc#36//字符串jdbc:mysql://ixne.com/rxsql
24:ldc#38//字符串scott
26:ldc#17//弦虎

示例2

以下代码是后端内部硬编码密码的示例:

(错误代码)
示例语言:C类
int VerifyAdmin(字符*密码){
if(strcmp(密码,“Mew!”)){
printf(“密码不正确!\n”);
返回(0)
}
printf(“进入诊断模式…\n”);
返回(1);
}
(错误代码)
示例语言:Java语言
int VerifyAdmin(字符串密码){
if(!password.equals(“喵!”)){
返回(0)
}
//诊断模式
返回(1);
}

此程序的每个实例都可以使用相同的密码进入诊断模式。更糟糕的是,如果这个程序是以只包含二进制代码的发行版发布的,那么很难更改密码或禁用这个“功能”

示例3

以下代码示例尝试使用硬编码加密密钥验证密码。

(错误代码)
示例语言:C类
int VerifyAdmin(字符*密码){
if(strcmp(密码,“68af404b513073584c4b6f22b6c63e6b”){

printf(“密码不正确!\n”);
返回(0);
}
printf(“进入诊断模式…\n”);
返回(1);
}
(错误代码)
示例语言:Java语言
public boolean VerifyAdmin(字符串密码){
if(密码等于(“68af404b513073584c4b6f22b6c63e6b”){
System.out.println(“进入诊断模式…”);
返回true;
}
System.out.println(“密码不正确!”);
返回false;
(错误代码)
示例语言:C#编号
int VerifyAdmin(字符串密码){
if(密码.Equals(“68af404b513073584c4b6f22b6c63e6b”){
慰问。WriteLine(“进入诊断模式…”);
返回(1);
}
慰问。WriteLine(“密码不正确!”);
返回(0);
}

加密密钥位于与密码进行比较的硬编码字符串值中。攻击者很可能会读取密钥并危害系统。

示例4

以下示例显示了Java和ASP的部分属性和配置文件。NET应用程序。这些文件包括用户名和密码信息,但它们存储在明文中。

这个Java示例显示了一个带有明文用户名/密码对的属性文件。

(错误代码)
示例语言:Java语言

#Java Web App ResourceBundle属性文件
...
webapp.ldap.username=秘书用户名
webapp.ldap.password=机密密码
...

以下示例显示ASP的配置文件的一部分。网络应用程序。此配置文件包含数据库连接的用户名和密码信息,但这对信息以明文形式存储。

(错误代码)
示例语言:ASP。净值
...
<连接字符串>
<add name=“ud_DEV”connectionString=“connectDB=uDB;uid=db2admin;pwd=password;dbalias=uDB;”providerName=“System.Data.Odbc”/>
</connectionStrings>
...

用户名和密码信息不应包含在配置文件或明文形式的属性文件中,因为这将允许任何可以读取文件的人访问资源。如果可能,请加密此信息。

示例5

2022年,OT:ICEFALL研究考察了10家不同运营技术(OT)供应商的产品。研究人员报告了56个漏洞,并表示这些产品“设计上不安全”[参考-1283]. 如果受到攻击,这些漏洞通常允许对手更改产品的操作方式,从拒绝服务到更改产品执行的代码。由于这些产品经常用于电力、电力、水和其他行业,因此甚至可能存在安全隐患。

多家供应商在其OT产品中使用了硬编码凭证。

+ 观察到的示例
参考描述
条件监视器固件具有具有硬编码凭据的维护接口
Engineering Workstation使用硬编码加密密钥,允许未经授权的文件系统访问和权限提升
分布式控制系统(DCS)具有用于本地外壳访问的硬编码密码
可编程逻辑控制器(PLC)具有使用未记录的硬编码凭证的维护服务
安全仪表系统(SIS)的固件具有访问引导配置的硬编码凭据
远程终端单元(RTU)使用硬编码SSH私钥,这可能在典型部署中使用
猫狗物联网馈线的Telnet服务具有硬编码密码[参考-1288]
WiFi路由器的固件使用BusyBox外壳的硬编码密码,允许通过UART端口绕过身份验证
安装脚本具有硬编码的秘密令牌值,使得攻击者能够绕过身份验证
SCADA系统使用硬编码密码保护包含授权信息的后端数据库,该信息被Stuxnet蠕虫攻击
FTP服务器库对三个默认帐户使用硬编码用户名和密码
链:路由器固件使用硬编码用户名和密码访问调试功能,可用于执行任意代码
服务器使用硬编码的身份验证密钥
备份产品使用硬编码用户名和密码,允许攻击者通过RPC接口绕过身份验证
安全设备使用硬编码密码,允许攻击者获得root访问权限
驱动器加密产品在可执行程序中存储加密配置文件的硬编码加密密钥
VoIP产品使用无法更改的硬编码公共凭据,这使得攻击者能够获取敏感信息
VoIP产品使用无法更改的硬编码公共和私有SNMP社区字符串,这使得远程攻击者能够获取敏感信息
备份产品包含有效用作后门的硬编码凭据,允许远程攻击者访问文件系统
+ 潜在缓解措施

阶段:建筑与设计

对于出站身份验证:将密码、密钥和代码之外的其他凭据存储在一个受严格保护的加密配置文件或数据库中,该文件或数据库受保护,不受所有外部人员(包括同一系统上的其他本地用户)的访问。妥善保护钥匙(CWE-320型). 如果无法使用加密来保护文件,请确保权限尽可能受到限制[参考-7].

在Windows环境中,加密文件系统(EFS)可能提供一些保护。

阶段:建筑与设计

对于入站身份验证:不是为首次登录硬编码默认用户名和密码、密钥或其他身份验证凭据,而是使用“首次登录”模式,该模式要求用户输入唯一的强密码或密钥。

阶段:建筑与设计

如果产品必须包含硬编码凭据或无法删除,请执行访问控制检查并限制哪些实体可以访问需要硬编码凭据的功能。例如,功能可能仅通过系统控制台启用,而不是通过网络连接启用。

阶段:建筑与设计

对于使用密码的入站身份验证:对密码应用强单向哈希,并将这些哈希存储在具有适当访问控制的配置文件或数据库中。这样,文件/数据库被盗仍需要攻击者尝试破解密码。在身份验证期间处理传入密码时,获取密码的哈希并将其与保存的哈希进行比较。

对生成的每个单独散列使用随机分配的盐。这增加了攻击者进行暴力攻击所需的计算量,可能会限制彩虹表方法的有效性。

阶段:建筑与设计

对于前端到后端的连接:有三种解决方案是可能的,尽管都不完整。

  • 第一个建议是使用生成的密码或密钥,这些密码或密钥是自动更改的,必须由系统管理员按给定的时间间隔输入。这些密码将保存在内存中,并且仅在时间间隔内有效。
  • 其次,应将密码或密钥限制在后端,以便仅执行对前端有效的操作,而不是完全访问。
  • 最后,发送的消息应使用时间敏感值进行标记和校验,以防止重放式攻击。
+ 弱常数
顺序描述
主要
(当弱点独立于其他弱点存在时)
+ 检测方法

黑盒

配置文件中的凭据存储可以使用黑盒方法找到,但对于传入的身份验证例程使用硬编码凭据通常涉及在代码外部不可见的帐户。

有效性:中等

自动静态分析

已经发布了自动白盒技术,用于检测传入身份验证的硬编码凭据,但对于其有效性和对广泛方法的适用性,存在一些专家分歧。

手动静态分析

使用手动代码分析可以检测到该漏洞。除非身份验证被分散并应用于整个产品,否则分析员可能有足够的时间来查找传入的身份验证例程,并检查程序逻辑以查找硬编码凭据的使用。还可以分析配置文件。
注:这些可能比严格的自动化技术更有效。与设计和业务规则相关的弱点尤其如此。

手动动态分析

对于传入身份验证中的硬编码凭据:使用监视工具,在产品与操作系统和网络交互时检查产品的进程。如果源代码不可用,或者产品不是由您开发的,则此技术非常有用,或者,如果您想验证构建阶段没有引入任何新的弱点。示例包括直接连接到正在运行的进程的调试器;系统所有跟踪实用程序,如truss(Solaris)和strace(Linux);系统活动监视器,如FileMon、RegMon、Process Monitor和其他Sysinternals实用程序(Windows);以及监测网络流量的嗅探器和协议分析器。

将监控器连接到流程并执行登录。使用调用树或输出中的类似工件,检查关联的行为,并查看其中是否有任何行为似乎正在将输入与固定字符串或值进行比较。

自动静态分析-二进制或字节码

根据SOAR,以下检测技术可能有用:

部分覆盖的成本效益:
  • 字节码弱点分析-包括反汇编程序+源代码弱点分析
  • 二进制弱点分析-包括反汇编程序+源代码弱点分析

有效性:SOAR部分

手动静态分析-二进制或字节码

根据SOAR,以下检测技术可能有用:

高性价比:
  • 二进制/字节码反汇编程序-然后使用手动分析漏洞和异常

有效性:高

动态分析与手动结果解释

根据SOAR,以下检测技术可能有用:

部分覆盖的成本效益:
  • 网络嗅探器
  • 强制路径执行

有效性:SOAR部分

手动静态分析-源代码

根据SOAR,以下检测技术可能是有用的:

高性价比:
  • 集中手动抽查-集中手动分析源
  • 手动源代码审查(非检查)

有效性:高

自动静态分析-源代码

根据SOAR,以下检测技术可能有用:

高性价比:
  • 源代码Weakness Analyzer
  • 上下文配置的源代码弱点分析器

有效性:高

自动静态分析

根据SOAR,以下检测技术可能有用:

部分覆盖的成本效益:
  • 配置检查器

有效性:SOAR部分

架构(Architecture)或设计评审

根据SOAR,以下检测技术可能有用:

高性价比:
  • 检查(IEEE 1028标准)(可适用于需求、设计、源代码等)
  • 形式方法/正确构造

有效性:高

+ 会员资格
章节帮助此MemberOf Relationships表显示了引用此弱点作为成员的其他CWE类别和视图。此信息通常有助于了解外部信息源中的弱点。
自然类型身份证件姓名
成员类别类别-一个CWE条目,其中包含一组具有共同特征的其他条目。2547PK-安全功能
成员类别类别-一个CWE条目,其中包含一组具有共同特征的其他条目。724OWASP 2004年十大类别A3-断开的身份验证和会话管理
成员类别类别-一个CWE条目,其中包含一组具有共同特征的其他条目。7532009年前25名-防守漏洞百出
成员类别类别-一个CWE条目,其中包含一组具有共同特征的其他条目。8032010年前25大漏洞防御
的成员类别类别-一个CWE条目,其中包含一组具有共同特征的其他条目。812OWASP 2010年十大类别A3-断开的身份验证和会话管理
成员类别类别-一个CWE条目,其中包含一组具有共同特征的其他条目。861CERT Oracle Java安全编码标准(2011)第18章-杂项(MSC)
成员类别类别-一个CWE条目,其中包含一组具有共同特征的其他条目。8662011年前25大漏洞防御
成员查看视图-CWE条目的子集,提供了检查CWE内容的方法。两个主要的视图结构是切片(平面列表)和图形(包含条目之间的关系)。884CWE交叉段
的成员类别类别-一个CWE条目,其中包含一组具有共同特征的其他条目。1131CISQ质量措施(2016)-安全
成员类别类别-一个CWE条目,其中包含一组具有共同特征的其他条目。1152SEI CERT Oracle Java安全编码标准-指南49。其他(MSC)
成员查看视图-CWE条目的子集,提供了检查CWE内容的方法。两个主要的视图结构是切片(平面列表)和图形(包含条目之间的关系)。12002019年CWE前25个最危险软件错误的弱点
成员类别类别-一个CWE条目,其中包含一组具有共同特征的其他条目。1308CISQ质量措施-安全
成员查看视图-CWE条目的子集,提供了检查CWE内容的方法。两个主要的视图结构是切片(平面列表)和图形(包含条目之间的关系)。13372021年CWE前25个最危险软件的弱点
成员查看视图-CWE条目的子集,提供了检查CWE内容的方法。两个主要的视图结构是Slices(平面列表)和Graphs(包含条目之间的关系)。1340CISQ数据保护措施
成员查看视图-CWE条目的子集,提供了检查CWE内容的方法。两个主要的视图结构是Slices(平面列表)和Graphs(包含条目之间的关系)。13502020年CWE前25个最危险软件的弱点
成员类别类别-一个CWE条目,其中包含一组具有共同特征的其他条目。1353OWASP 2021十大类别A07:2021-识别和身份验证失败
成员查看视图-CWE条目的子集,提供了检查CWE内容的方法。两个主要的视图结构是切片(平面列表)和图形(包含条目之间的关系)。13872022年CWE前25个最危险软件的弱点
成员类别类别-一个CWE条目,其中包含一组具有共同特征的其他条目。1396综合分类:访问控制
的成员查看视图-CWE条目的子集,提供了检查CWE内容的方法。两个主要的视图结构是切片(平面列表)和图形(包含条目之间的关系)。14252023年CWE前25个最危险软件的弱点
+ 漏洞映射说明

用法:允许

(此CWE ID可用于映射到实际漏洞)

原因:可接受用途

理论基础:

此CWE条目处于基本抽象级别,这是映射漏洞根源的首选抽象级别。

评论:

仔细阅读名称和描述,以确保此映射适合。不要试图“强制”映射到较低级别的Base/Variant,只是为了符合此首选抽象级别。
+ 笔记

维护

CWE 4.10中增加了ISA/IEC 62443的Taxonomy_Mappings,但仍在审查中,可能会在未来的CWE版本中更改。这些草图映射由“将CWE映射到62443”小组的成员执行CWE公司-CAPEC ICS/OT特殊利益集团(SIG),截至CWE 4.10,其工作尚未完成。这些映射包括在内,以便于更广泛的ICS/OT社区进行讨论和审查,它们可能在未来的CWE版本中发生变化。
+ 分类映射
映射的分类名称节点ID配合映射的节点名称
CERT Oracle Java安全编码标准(2011)MSC03-J公司从不硬编码敏感信息
OMG ASCSM公司ASCSM公司-CWE-798型
ISA/IEC 62443标准第3-3部分要求SR 1.5
ISA/IEC 62443标准第4-2部分要求CR 1.5
+ 工具书类
[REF-7]迈克尔·霍华德和大卫·勒布朗。“写入安全代码”。第8章,“关键管理问题”第272页。第2版。微软出版社。2002-12-04. <https://www.microsoftpressstore.com/store/writing-secure-code-9780735617223>.
[REF-729]约翰·乌尔里奇。“前25名系列-排名11-硬编码证书”。SANS软件安全研究所。2010-03-10. <https://www.sans.org/blog/top-25-series-rank-11-hardcoded-credentials网站/>.验证URL:2023-04-07.
[REF-172]克里斯·维索波尔。“移动应用前十名列表”。2010-12-13. <https://www.veracode.com/blog/2010/12/mobile-app-top-10-列表>.验证URL:2023-04-07.
[REF-962]对象管理组(OMG)。“自动源代码安全措施(ASCSM)”。ASCSM-CWE-798。2016-01. <http://www.omg.org/spec/ASCSM/1.0/>.
[REF-1283]Forescout Vedere实验室。OT:ICEFALL:“设计不安全”的遗产及其对认证和风险管理的影响”。2022-06-20. <https://www.forecout.com/resources/ot-icefall报告/>.
[REF-1288]朱莉娅·洛克兰茨。“智能自动喂料机的道德黑客行为”。2021-06-07. <http://kth.diva-portal.org/shash/get/diva2:1561552/FULLTEXT01.pdf>.
[REF-1304]ICS-CERT“ICS警报(ICS-Alert-13-164-01):医疗设备硬编码密码”。2013-06-13. <https://www.cisa.gov/news-events/ics-alerts/ics-alertt-13-164-01>.验证URL:2023-04-07.
+ 内容历史记录
+ 提交的资料
提交日期提交人组织
2010-01-15
(CWE 1.82010-02-16)
CWE内容团队米特里
硬编码密码和硬编码加密密钥的更抽象条目。
+ 贡献
出资日期贡献者组织
2023-01-24
(CWE 4.102023-01-31)
“将CWE映射到62443”子工作组CWE公司-CAPEC ICS/OT SIG公司
建议映射到ISA/IEC 62443。
+ 修改
修改日期修饰符组织
2010-04-05CWE内容团队米特里
更新了Related_Attack_Patterns
2010-06-21CWE内容团队米特里
更新的Common_Consequences,References
2010-09-27CWE内容团队米特里
更新的潜在动机
2010-12-13CWE内容团队米特里
更新的描述
2011-06-01CWE内容团队米特里
更新了Common_Consequences、Relationships、Taxonomy_Mappings
2011-06-27CWE内容团队米特里
更新的观察值_示例,关系
2011-09-13CWE内容团队米特
更新的潜在动机、关系
2012-05-11CWE内容团队米特里
更新的演示示例、相关攻击模式、关系、分类映射
2012-10-30CWE内容团队米特里
更新的演示示例、潜在动机
2013-02-21CWE内容团队米特里
更新的适用平台,参考
2014-07-30CWE内容团队米特里
更新了演示示例、检测因素
2015-12-07CWE内容团队米特里
更新的关系
2017-01-19CWE内容团队米特里
已更新Related_Attack_Patterns
2017-11-08CWE内容团队米特里
更新了因果关系、演示示例、似然度_of_Exploit、介绍模式、参考、关系
2018-03-27CWE内容团队米特里
更新的参考
2019-01-03CWE内容团队米特里
更新的引用、关系、分类映射
2019-06-20CWE内容团队米特里
更新了Related_Attack_Patterns、Relationships
2019-09-19CWE内容团队米特里
更新的关系
2020-02-24CWE内容团队米特里
更新的适用平台、关系
2020-08-20CWE内容团队米特里
更新的关系
2020-12-10CWE内容团队米特里
更新的关系
2021-03-15CWE内容团队米特里
更新的演示示例
2021-07-20CWE内容团队米特里
更新的关系
2021-10-28CWE内容团队米特里
更新的关系
2022-06-28CWE内容团队米特里
更新的关系
2022-10-13CWE内容团队米特里
更新的适用平台、演示示例、观察示例、参考、关系
2023-01-31CWE内容团队米特里
更新的描述、检测因素、维护注释、潜在触发、分类映射
2023-04-27CWE内容团队米特里
更新的引用,关系
2023-06-29CWE内容团队米特里
更新的Mapping_Notes,关系
2024-02-29
(CWE 4.142024-02-29)
CWE内容团队米特里
更新的观察值_示例
页面上次更新时间:2024年2月29日