CWE 4.16 - 2024 CWE TOP 25

在这里插入图片描述

1. CWE 4.16发布

这个版本的变更主要有三个:

2. 一个新的 AI 相关的弱点

在 CWE 上一个版本 4.15 中添加了一个 AI 输出的一个弱点:CWE-1426:生成式 AI 输出验证不当(Improper Validation of Generative AI Output)。 详见《CWE 4.15 - AI/ML 引入的应用缺陷》

这次又增加了一个关于 AI 输入的弱点:CWE-1427:LLM 提示的输入不当(Improper Neutralization of Input Used for LLM Prompting)

  • CWE-1426、CWE-1427 在 CWE-1000 研究者视图中位置:

在这里插入图片描述

具体对应到 OWASP 大模型应用最常见的10个关键安全问题的位置如下图。
在这里插入图片描述

从这个图可以看到,后面还有会更多的有关 AI 的弱点被加入 CWE 中。

3. 可用性改进

从上个版本 CWE 4.15 开始,CWE 启动了一个可用性改进的项目,为一些 CWE 弱点增加了插图,便于用户理解弱点的原理。 CWE 4.15 一共增加了 2023 年 CWE TOP 25 个中的 15 个弱点,详见《CWE 4.15 - AI/ML 引入的应用缺陷》

这次 CWE 4.16 中,又为 14 个 CWE 弱点增加了插图。如下:

分类CWE插图
CWE-1396:访问控制(Comprehensive Categorization: Access Control)CWE-288:使用候选路径或通道进行的认证绕过(Authentication Bypass Using an Alternate Path or Channel)在这里插入图片描述
-CWE-307:过多认证尝试的限制不恰当(Improper Restriction of Excessive Authentication Attempts)在这里插入图片描述
-CWE-601:指向未可信站点的URL重定向(开放重定向)(URL Redirection to Untrusted Site (‘Open Redirect’))在这里插入图片描述
-CWE-862:授权机制缺失(Missing Authorization)在这里插入图片描述
-CWE-863:授权机制不正确(Incorrect Authorization)在这里插入图片描述
-CWE-918:服务端请求伪造(SSRF)(Server-Side Request Forgery (SSRF))在这里插入图片描述
CWE-1401:并发问题(Comprehensive Categorization: Concurrency)CWE-362:使用共享资源的并发执行不恰当同步问题(竞争条件)(Concurrent Execution using Shared Resource with Improper Synchronization (‘Race Condition’))在这里插入图片描述
CWE-1402:加密问题(Comprehensive Categorization: Encryption)CWE-347:密码学签名的验证不恰当(Improper Verification of Cryptographic Signature)在这里插入图片描述
CWE-1417:敏感信息泄露(Comprehensive Categorization: Sensitive Information Exposure)CWE-201:发送的数据中包含敏感信息(Insertion of Sensitive Information Into Sent Data)在这里插入图片描述
-CWE-359:将人个信息暴露给未经授权的行为者(Exposure of Private Personal Information to an Unauthorized Actor)在这里插入图片描述
-CWE-532:日志文件中包含敏感信息(Insertion of Sensitive Information into Log File)在这里插入图片描述
CWE-1410:控制流管理不足(Comprehensive Categorization: Insufficient Control Flow Management)CWE-835:不可达退出条件的循环(无限循环)(Loop with Unreachable Exit Condition (‘Infinite Loop’))在这里插入图片描述
CWE-1413:保护机制故障(Comprehensive Categorization: Protection Mechanism Failure)CWE-184:不完整的黑名单(Incomplete List of Disallowed Inputs)在这里插入图片描述
CWE-1415:资源控制(Comprehensive Categorization: Resource Control)CWE-502:不可信数据的反序列化(Deserialization of Untrusted Data)在这里插入图片描述

4. CWE 2024 TOP 25

2024 年的 CWE TOP 25 并没有向往年的 7 月份发布。这是因为,以往的年度 TOP 25 使用的是日历年的 CVE, 而今年的 TOP 25 的数据集包括 2023 年 6 月 1 日至 2024 年 6 月 1 日期间发布的 31,770 条漏洞的 CVE 记录。

历年的 TOP 25 可以参考以前的博文:

4.1. 2024 CWE TOP 25 排行

排行CWE得分CVE in KEV变动
1CWE-79: 在Web页面生成时对输入的转义处理不恰当(跨站脚本)56.923在这里插入图片描述+1
2CWE-787: 跨界内存写45.2018在这里插入图片描述-1
3CWE-89: SQL命令中使用的特殊元素转义处理不恰当(SQL注入)35.8840
4CWE-352: 跨站请求伪造(CSRF)19.570在这里插入图片描述+5
5CWE-22: 对路径名的限制不恰当(路径遍历)12.744在这里插入图片描述 +3
6CWE-125: 跨界内存读11.423在这里插入图片描述 +1
7CWE-78: OS命令中使用的特殊元素转义处理不恰当(OS命令注入)11.305在这里插入图片描述-2
8CWE-416: 释放后使用10.195-4在这里插入图片描述
9CWE-862: 授权机制缺失10.110在这里插入图片描述+2
10CWE-434: 危险类型文件的不加限制上传10.0300
11CWE-94: 对生成代码的控制不恰当(代码注入)7.137在这里插入图片描述 +12
12CWE-20: 输入验证不恰当6.781-6在这里插入图片描述
13CWE-77: 在命令中使用的特殊元素转义处理不恰当(命令注入)6.744在这里插入图片描述+3
14CWE-287: 认证机制不恰当5.944在这里插入图片描述 -1
15CWE-269: 特权管理不恰当5.220在这里插入图片描述 +7
16CWE-502: 不可信数据的反序列化5.075-1在这里插入图片描述
17CWE-200: 将敏感信息暴露给未经授权的行为者5.070在这里插入图片描述+13
18CWE-863: 授权机制不正确4.052在这里插入图片描述+6
19CWE-918: 服务端请求伪造(SSRF)4.0520
20CWE-119: 内存缓冲区边界内操作的限制不恰当3.692-3 在这里插入图片描述
21CWE-476: 空指针解引用3.580-9在这里插入图片描述
22CWE-798: 使用硬编码的凭证3.462-4在这里插入图片描述
23CWE-190: 整数溢出或超界折返3.373-9在这里插入图片描述
24CWE-400: 未加控制的资源消耗(资源耗尽)3.230在这里插入图片描述+13
25CWE-306: 关键功能的认证机制缺失2.735-5在这里插入图片描述

4.2. 缺陷变动情况

  • 名单中维持不变的是:

    • #3 | CWE-89: SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
    • #10 | CWE-434: 危险类型文件的不加限制上传
    • #19 | CWE-918: 服务端请求伪造(SSRF)
  • 名单中上升的是:

    • CWE-352: 跨站请求伪造(CSRF) , 从 #9 上升到 #4;
    • CWE-94: 对生成代码的控制不恰当(代码注入) , 从 #23 上升到 #11;
    • CWE-269: 特权管理不恰当, 从 #22 上升到 #15;
    • CWE-863: 授权机制不正确, 从 #24 上升到 #18。
  • 名单中下降的是:

    • CWE-20: 输入验证不恰当, #6 降为 #12;
    • CWE-476: 空指针解引用, 从 #12 降为 #21;
    • CWE-190: 整数溢出或超界折返, 从 #14 降为 #23;
    • CWE-306: 关键功能的认证机制缺失, 从 #20 降为 #25。
  • 前25名中的新进缺陷是:

    • CWE-400: 未加控制的资源消耗(资源耗尽), 从 #37 上升到 #24;
    • CWE-200: 将敏感信息暴露给未经授权的行为者, 从 #30 上升到 #17。
  • 跌出前25名的缺陷是:

    • CWE-362:使用共享资源的并发执行不恰当同步问题(竞争条件), 从 #21 跌到 #34;
    • CWE-276:缺省权限不正确, 从 #25 跌到 #36。

总结

  • 随着 AI 应用范围的扩大,越来越多的 AI 相关的漏洞被发现。软件开发中,除了传统的软件缺陷漏洞,AI 缺陷漏洞的防御也需要引起重视;
  • CWE 的可用性改进再次推出 14 个插图,以此来提高一般开发人员对安全防御的认识,软件安全的重要性是需要被普遍认知,才能从根本上解决软件安全的防护;
  • 连续多年的 CWE TOP 25 推出,有助于:
    • 软件缺陷的根因分析,这是投资、政策和实践的有力指南,以便一开始就防止这些软件缺陷的发生,从而使行业和利益相关者受益;
    • 减少漏洞 – 深入了解常见的根本原因,为供应商的 SDLC 和架构规划提供有价值的反馈,帮助消除所有类别的缺陷(例如,内存安全、注入);
    • 节省成本 – 产品开发中的漏洞减少意味着部署后需要管理的问题更少,最终节省资金和资源;
    • 趋势分析 – 洞察数据趋势使组织能够更好地专注于安全工作;
    • 可利用性洞察 – 某些弱点(例如命令注入)会吸引对手的注意力,从而实现风险优先级排序;
    • 客户信任 – 组织如何解决这些弱点的透明度表明了对产品安全的承诺。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值