DB32-T 4274-2022 工業(yè)互聯(lián)網(wǎng)安全脆弱性分析與檢測(cè)標(biāo)準(zhǔn)_第1頁(yè)
DB32-T 4274-2022 工業(yè)互聯(lián)網(wǎng)安全脆弱性分析與檢測(cè)標(biāo)準(zhǔn)_第2頁(yè)
DB32-T 4274-2022 工業(yè)互聯(lián)網(wǎng)安全脆弱性分析與檢測(cè)標(biāo)準(zhǔn)_第3頁(yè)
DB32-T 4274-2022 工業(yè)互聯(lián)網(wǎng)安全脆弱性分析與檢測(cè)標(biāo)準(zhǔn)_第4頁(yè)
DB32-T 4274-2022 工業(yè)互聯(lián)網(wǎng)安全脆弱性分析與檢測(cè)標(biāo)準(zhǔn)_第5頁(yè)
已閱讀5頁(yè),還剩47頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

ICS25.040CCSICS25.040CCSN10江 蘇 省 地 方 標(biāo) 準(zhǔn)DB32/T4274—2022工業(yè)互聯(lián)網(wǎng)安全脆弱性分析與檢測(cè)規(guī)范IndustrialInternetSecurityVulnerabilityAnalysisandTestingStandards2022-05-26發(fā)布 2022-06-26實(shí)施江蘇省場(chǎng)監(jiān)理局 發(fā)布DB32/T4274DB32/T4274—2022標(biāo)準(zhǔn)下載目 次前言 III1范圍 12規(guī)性用件 13術(shù)、義縮語(yǔ) 13.1語(yǔ)定義 13.2略語(yǔ) 24總則 35分與測(cè)程 36分析 4脅類(lèi)樣庫(kù)構(gòu)建 4擊本構(gòu)建 5析驟要求 77檢測(cè) 137.1點(diǎn)弱檢總要求 137.2境封裝 137.3API147.4針全 157.5始與理節(jié) 167.6誤理 177.7間狀態(tài) 177.8用全性 197.9據(jù)理 217.10代質(zhì)量 26弱脆性測(cè)表 28安脆性測(cè)與方法 288服務(wù) 298.1務(wù)構(gòu)本力求 298.2務(wù)程 30附錄資性)模的建立 31I附錄資性)工互聯(lián)系脆性測(cè)錄表 33附錄資性)工互聯(lián)系脆性洞談信記表 34附錄資性)工互聯(lián)系脆性漏)檢指及考重 35附錄規(guī)性)工互聯(lián)系脆性測(cè)家打指值類(lèi)明 36附錄資性)判矩陣表 38附錄規(guī)性)弱脆弱檢列表 40附錄資性)工互聯(lián)系漏嚴(yán)性級(jí)評(píng)表 43附錄資性)工互聯(lián)系脆性算例 44II前 言本文件按照GB/T1.1—2020《標(biāo)準(zhǔn)化工作導(dǎo)則第1部分:標(biāo)準(zhǔn)化文件的結(jié)構(gòu)和起草規(guī)則》的規(guī)定起草。III工業(yè)互聯(lián)網(wǎng)安全脆弱性分析與檢測(cè)規(guī)范范圍本文件適用于工業(yè)互聯(lián)網(wǎng)系統(tǒng)安全脆弱性分析與檢測(cè),脆弱性嚴(yán)重性綜合指數(shù)計(jì)算與等級(jí)劃分檢測(cè)。(GB/T25069信息安全技術(shù)術(shù)語(yǔ)GB/T5271.8-2001信息技術(shù)詞匯第8部分:安全GB/T20984-2007信息安全技術(shù)信息安全風(fēng)險(xiǎn)檢測(cè)規(guī)范GB/T25056-2010信息安全技術(shù)證書(shū)認(rèn)證系統(tǒng)密碼及其相關(guān)安全技術(shù)規(guī)范GB/T28452-2012信息安全技術(shù)應(yīng)用軟件系統(tǒng)通用安全技術(shù)要求GB/T302791-2013信息安全技術(shù)安全漏洞等級(jí)劃分指南GB/T35273-2017信息安全技術(shù)個(gè)人信息安全規(guī)范GB/T30976.1-2014工業(yè)控制系統(tǒng)信息安全下列術(shù)語(yǔ)和定義適用于本文件。3.1.1工業(yè)聯(lián)網(wǎng) IndustrialInternet屬于泛互聯(lián)網(wǎng)的目錄分類(lèi)。使用開(kāi)放性網(wǎng)絡(luò)來(lái)連接人、數(shù)據(jù)與機(jī)器,激發(fā)工業(yè)化生產(chǎn)力。3.1.2工業(yè)聯(lián)系統(tǒng) IndustrialInternetsystem3.1.31漏洞 Vulnerability[來(lái)源:GB/T302791-2013]3.1.4工業(yè)制議 Industrialcontrolprotocol[來(lái)源:IEEE802.11]3.1.5工業(yè)聯(lián)系安脆性靜分析 StaticanalysisofindustrialInternetsystemsecurityvulnerability[來(lái)源:GB/T20278-2013定義3.3]3.1.6工業(yè)互聯(lián)網(wǎng)系統(tǒng)安全脆弱性動(dòng)態(tài)分析 DynamicAnalysisofSecurityVulnerabilityofIndustrialInternetSystem(([來(lái)源:GB/T30976.1-2014定義3.3]縮略語(yǔ)下列縮略語(yǔ)適用于本文件。ICS:工業(yè)控制系統(tǒng)(IndustrialControlSystem)DCS:分布式控制系統(tǒng)/集散控制系統(tǒng)(DistributedControlSystem)PCS:過(guò)程控制系統(tǒng)(ProcessControlSystem)PLC:可編程序控制器(ProgrammableLogicController)RTU:遠(yuǎn)程終端控制系統(tǒng)(RemoteTerminalUnit)IED:智能電子設(shè)備/智能監(jiān)測(cè)單元(IntelligentElectronicDevice)HMI:人機(jī)界面(HumanMachineInterface)SIS:生產(chǎn)過(guò)程自動(dòng)化監(jiān)控和管理系統(tǒng)(SupervisoryInformationSystem)2MES:制造執(zhí)行管理系統(tǒng)(ManufacturingExecutionSystem)SCADA:數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)(SupervisoryControlandDataAcquisition)總則工業(yè)互聯(lián)網(wǎng)系統(tǒng)安全脆弱性分析與檢測(cè)的流程見(jiàn)圖1:分析檢測(cè)準(zhǔn)備分析檢測(cè)準(zhǔn)備現(xiàn)場(chǎng)記錄構(gòu)建工業(yè)互聯(lián)網(wǎng)系統(tǒng)的威脅分類(lèi)構(gòu)建工業(yè)互聯(lián)網(wǎng)系統(tǒng)的攻擊樣本庫(kù)工業(yè)互聯(lián)網(wǎng)系統(tǒng)安全脆弱性做分析對(duì)工業(yè)互聯(lián)網(wǎng)系統(tǒng)安全脆弱性做檢測(cè)輸出脆弱性檢測(cè)報(bào)告圖1 分析檢流圖3分析表1提供了一種基于表現(xiàn)形式的威脅分類(lèi)方法。表1 一種于現(xiàn)式威分類(lèi)表種類(lèi)描述威脅子類(lèi)軟硬件故障對(duì)業(yè)務(wù)實(shí)施或系統(tǒng)運(yùn)行產(chǎn)生影響系統(tǒng)本身或軟件缺陷造等問(wèn)題設(shè)備硬件故障、傳輸設(shè)備故障、存儲(chǔ)媒體故障、系統(tǒng)軟件故障、應(yīng)用軟件故障、數(shù)據(jù)庫(kù)軟件故障、開(kāi)發(fā)環(huán)境故障物理環(huán)境影響對(duì)信息系統(tǒng)正常運(yùn)行造成影響的物理環(huán)境問(wèn)題和自然災(zāi)害電磁干擾、洪災(zāi)、火災(zāi)、地震等無(wú)作為或操作失誤應(yīng)該執(zhí)行而沒(méi)有執(zhí)行相應(yīng)的操作,或無(wú)意地執(zhí)行了錯(cuò)誤的操作維護(hù)錯(cuò)誤、操作失誤等管理不到位安全管理無(wú)法落實(shí)或不到位,從而破壞信息系統(tǒng)正常有序運(yùn)行管理制度和策略不完善、管理規(guī)程缺失、職責(zé)不明確、監(jiān)督控管機(jī)制不健全等惡意代碼故意在計(jì)算機(jī)系統(tǒng)上執(zhí)行惡意任務(wù)的程序代碼竊聽(tīng)軟件等越權(quán)或?yàn)E用系統(tǒng)的行為濫用權(quán)限非正常修改系統(tǒng)配置或數(shù)據(jù)、濫用權(quán)限泄露秘密信息等網(wǎng)絡(luò)攻擊利用工具和技術(shù)通過(guò)網(wǎng)絡(luò)對(duì)信息系統(tǒng)進(jìn)行攻擊和入侵網(wǎng)絡(luò)探測(cè)和信息采集、漏洞探測(cè)、嗅探(賬用戶(hù)或業(yè)務(wù)數(shù)據(jù)的竊取和破壞、系統(tǒng)運(yùn)行的控制和破壞等物理攻擊通過(guò)物理的接觸造成對(duì)軟件、硬件、數(shù)據(jù)的破壞物理接觸、物理破壞、盜竊等泄密信息泄露給不應(yīng)了解的他人內(nèi)部信息泄露、外部信息泄露等篡改非法修改信息,破壞信息的完整性使系統(tǒng)的安全性降低或信息不可用篡改網(wǎng)絡(luò)配置信息、篡改系統(tǒng)配置信息、篡改安全配置信息、篡改用戶(hù)身份信息或業(yè)務(wù)數(shù)據(jù)信息等抵賴(lài)不承認(rèn)收到的信息和所作的操作和交易原發(fā)抵賴(lài)、接收抵賴(lài)、第三方抵賴(lài)等4表2提供了威脅出現(xiàn)頻率的一種威脅等級(jí)判斷方法。在實(shí)際的檢測(cè)中,威脅頻率的判斷依據(jù)應(yīng)在檢測(cè)準(zhǔn)備階段根據(jù)歷史統(tǒng)計(jì)或行業(yè)判斷予以確定,并得到被檢測(cè)方的認(rèn)可。表2 威脅級(jí)表等級(jí)標(biāo)識(shí)定義5高出現(xiàn)的頻率很高(或≥1次/周);或在大多數(shù)情況下幾乎不可避免;或可以證實(shí)經(jīng)常發(fā)生過(guò)4較高出現(xiàn)的頻率較高(或≥1次/月);或在大多數(shù)情況下很有可能會(huì)發(fā)生;或可以證實(shí)多次發(fā)生過(guò)3中出現(xiàn)的頻率中等(或>1次/半年);或在某種情況下可能會(huì)發(fā)生;或被證實(shí)曾經(jīng)發(fā)生過(guò)2較低出現(xiàn)的頻率較小;或一般不太可能發(fā)生;或沒(méi)有被證實(shí)發(fā)生過(guò)1低威脅幾乎不可能發(fā)生,僅可能在非常罕見(jiàn)和例外的情況下發(fā)生根據(jù)組織和信息系統(tǒng)自身的特點(diǎn),發(fā)生的歷史安全事件記錄,面臨威脅分析等方法進(jìn)行調(diào)查:)5攻擊步驟攻擊執(zhí)行攻擊步驟攻擊執(zhí)行攻擊部署入侵滲透攻擊準(zhǔn)備云網(wǎng)絡(luò)協(xié)議圖2 工業(yè)聯(lián)系攻星分類(lèi)法

攻擊危害基于以上攻擊分類(lèi)標(biāo)準(zhǔn),服務(wù)人員可利用第三方發(fā)布的安全數(shù)據(jù)或利用自身能力挖掘的安全數(shù)據(jù),構(gòu)建符合6.2.3架構(gòu)的攻擊樣本庫(kù)。36利用安全漏洞攻擊前提/利用安全漏洞攻擊前提/攻擊后果目標(biāo)狀態(tài)安全狀態(tài)攻擊者狀態(tài)攻擊特征量攻擊方法攻擊特征攻擊數(shù)據(jù)包實(shí)現(xiàn)監(jiān)測(cè)報(bào)警代碼實(shí)例主機(jī)日志關(guān)聯(lián)其他攻擊行為圖3 攻擊本的系架47二進(jìn)制文件結(jié)構(gòu)與程序結(jié)構(gòu)分析二進(jìn)制文件結(jié)構(gòu)與程序結(jié)構(gòu)分析模擬執(zhí)行數(shù)據(jù)流分析中間語(yǔ)言表示缺陷智能識(shí)別逆向與中間語(yǔ)言表示基于中間語(yǔ)言的缺陷識(shí)別圖4 工控議弱靜分流程以Mach-O文件格式為例。Mach-O文件格式是OSX與iOS系統(tǒng)上的可執(zhí)行文件格式,類(lèi)似于windows的PE文件與Linux(其他Unixlike)的ELF文件。主要由以下三部分組成:HeaderMach-OLoadCommands2.LoadCommandsHeaderMach-O3.Data圖5為某一Mach-0文件二進(jìn)制形式。8圖5 某Mach-O文的進(jìn)成形式第一行DataLO前四個(gè)字節(jié)0xCAFEBABE表示字節(jié)的大小端順序(0xCAFEBABE為大端,0xBEBAFECA為小端)。后四個(gè)字節(jié)表示該文件支持哪種CPU架構(gòu),圖中的0x00000002表示支持的CPU版本。第一行DataHI前四個(gè)字節(jié)0x0100000C表示CPU的廠(chǎng)商,后四個(gè)字節(jié)0x00000000表示CPU類(lèi)型。第二行DataLO前四個(gè)字節(jié)0x00100000表示數(shù)據(jù)偏移量,即數(shù)據(jù)記錄地址開(kāi)始的位置。后四個(gè)字節(jié)表示0x00F02700表示數(shù)據(jù)量的大小。第三行DataLO前兩個(gè)字節(jié)0x000B表示符號(hào)表數(shù)據(jù)塊結(jié)構(gòu)重定向后的偏移地址。后兩個(gè)字節(jié)Ox00280000DataHI0x002330003表3 中間言令類(lèi)9操作種類(lèi)操作碼含義示例算術(shù)運(yùn)算操作ADD兩個(gè)值相加ADDt0,t1,t2SUB兩個(gè)值相減SUBt6,t8,t9MUL兩個(gè)值無(wú)符號(hào)相乘MULt3,4,t5DIV兩個(gè)值無(wú)符號(hào)相除DIV4000,t2,t3MOD兩個(gè)值無(wú)符號(hào)相除求模MODt8,8,t4BSH兩個(gè)值邏輯移位操作BSHt1,2,t2位操作AND兩個(gè)值按位與操作ANDt0,t1,t2OR兩個(gè)值按位或操作ORt7,t9,t12XOR兩個(gè)值按位異或操作XORt8,4,t9數(shù)據(jù)傳輸操作STR存一個(gè)值到寄存器STRt1,t2LDM從內(nèi)存讀取LDM413600,t1STM存值到內(nèi)存STMt2,414280條件操作BISZ將一個(gè)值和0比較BISZt0,t1JCC條件跳轉(zhuǎn)JCCT1,401000其他操作UNDEF解除寄存器值定義UNDEF,t1UNKN未知UNKNNOP無(wú)操作NOP例如,ADDt0,t1,t2t1、t2t0中去。如果t1、t2不可讀或寄存器t0不可寫(xiě),那么會(huì)導(dǎo)致程序存在脆弱性,同時(shí)若t0、t1、t2寄存器不做讀寫(xiě)檢驗(yàn),則同樣存在脆弱性。610二進(jìn)制程序(工控二進(jìn)制程序(工控協(xié)議實(shí)現(xiàn)程序)庫(kù)函數(shù)模擬器中間語(yǔ)言庫(kù)函數(shù)模擬器中間語(yǔ)言)約束收集器提升污點(diǎn)傳播檢測(cè)其他檢測(cè)導(dǎo)入先驗(yàn)知識(shí)庫(kù)數(shù)據(jù)庫(kù)缺陷智能識(shí)別二進(jìn)制文件結(jié)構(gòu)分析二進(jìn)制文件結(jié)構(gòu)分析二進(jìn)制程序結(jié)構(gòu)分析圖6 模擬行據(jù)分流圖(7三個(gè)步驟的具體釋義如下:否被污染以及對(duì)應(yīng)的污點(diǎn)數(shù)據(jù)是哪些。11運(yùn)算指令污點(diǎn)數(shù)據(jù)工運(yùn)算指令污點(diǎn)數(shù)據(jù)工控指令識(shí)別協(xié)議緩存協(xié)議緩存議數(shù)據(jù)標(biāo)記的控制指令協(xié)議緩存協(xié)議緩存內(nèi)部數(shù)據(jù)MulAddSubMav發(fā)現(xiàn)漏洞污點(diǎn)數(shù)據(jù)成為關(guān)鍵指令的參數(shù)StringFmiSysCallJmp圖7 基于態(tài)點(diǎn)工協(xié)動(dòng)態(tài)析程協(xié)議結(jié)構(gòu)識(shí)別離線(xiàn)pacp文件/在線(xiàn)數(shù)據(jù)流測(cè)試代理程序監(jiān)控/日志模塊/分析模協(xié)議結(jié)構(gòu)識(shí)別離線(xiàn)pacp文件/在線(xiàn)數(shù)據(jù)流測(cè)試代理程序監(jiān)控/日志模塊/分析模塊被測(cè)系統(tǒng)主站/PLC/RTU/DCS測(cè)試數(shù)據(jù)生成基于文法的測(cè)試數(shù)據(jù)生成測(cè)試目標(biāo)監(jiān)控錯(cuò)誤現(xiàn)場(chǎng)/異常定位漏洞類(lèi)型分析圖8 基于法糊試工協(xié)議態(tài)析程12檢測(cè)(WEB)(C)(Java)118AP調(diào)用81253317129脆弱性檢測(cè)指標(biāo):代碼應(yīng)避免對(duì)錯(cuò)誤會(huì)話(huà)暴露數(shù)據(jù)元素。脆弱性檢測(cè)指標(biāo):代碼中不應(yīng)遺留調(diào)試代碼。脆弱性檢測(cè)指標(biāo):代碼應(yīng)避免將可信和不可信數(shù)據(jù)組合在同一結(jié)構(gòu)體中,違背信任邊界。脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系是否將來(lái)自可信源和非可信源的數(shù)據(jù)混合在同一數(shù)據(jù)結(jié)構(gòu)體或同一結(jié)構(gòu)化的消息體中,模糊了二者的邊界。脆弱性檢測(cè)指標(biāo):在類(lèi)進(jìn)行比較時(shí),不應(yīng)只使用名稱(chēng)比較。JavagetClass13脆弱性檢測(cè)指標(biāo):包含敏感數(shù)據(jù)的類(lèi)不應(yīng)可復(fù)制和可序列化。Java語(yǔ)言中的實(shí)現(xiàn)了Clonenable脆弱性檢測(cè)指標(biāo):不應(yīng)暴露危險(xiǎn)的方法或函數(shù)。脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系中的應(yīng)用程序編程接口(API)或與外部交互的類(lèi)似接口是否暴露了危險(xiǎn)方法或函數(shù),他們本應(yīng)受到適當(dāng)?shù)南拗?。危險(xiǎn)方法或函數(shù)暴露的形式有如下幾種://Internet脆弱性檢測(cè)指標(biāo):不應(yīng)將不可序列化的對(duì)象存儲(chǔ)到磁盤(pán)。脆弱性檢測(cè)人員應(yīng)檢查(如J2EE框架中)代碼安全體系是否試圖將不可序列化的對(duì)象寫(xiě)到磁盤(pán)中,將不可序列化的對(duì)象存儲(chǔ)到磁盤(pán)上可能導(dǎo)致序列化失敗和應(yīng)用程序崩潰。API脆弱性檢測(cè)指標(biāo):函數(shù)功能調(diào)用應(yīng)正確指定參數(shù)。脆弱性檢測(cè)人員應(yīng)檢查函數(shù)/方法調(diào)用時(shí)參數(shù)指定是否正確,是否存在如下情況:以上檢查項(xiàng)的任一結(jié)果為肯定,則提示存在安全風(fēng)險(xiǎn)。脆弱性檢測(cè)指標(biāo):應(yīng)避免在釋放堆內(nèi)存前清理不恰當(dāng)而導(dǎo)致敏感信息暴露。C使用realloc()調(diào)整存儲(chǔ)敏感信息的緩沖區(qū)大小,如存在該操作,將存在可能暴露敏感信息的風(fēng)險(xiǎn)。realloc(memorydump脆弱性檢測(cè)指標(biāo):應(yīng)正確檢查函數(shù)的返回值,避免忽略函數(shù)的返回值。14脆弱性檢測(cè)指標(biāo):不應(yīng)對(duì)同一端口進(jìn)行多重綁定。脆弱性檢測(cè)指標(biāo):不應(yīng)使用不兼容類(lèi)型的指針來(lái)訪(fǎng)問(wèn)變量。脆弱性檢測(cè)指標(biāo):應(yīng)避免使用指針的減法來(lái)確定內(nèi)存大小。脆弱性檢測(cè)指標(biāo):不應(yīng)把固定地址賦值給指針。脆弱性檢測(cè)人員應(yīng)檢查代碼是否將一個(gè)NULL或0以外的固定地址賦值給指針。將固定地址賦值給指針會(huì)降低代碼的可移植性,并為攻擊者進(jìn)行注入代碼等攻擊提供便利。問(wèn)其字段,如果結(jié)果為肯定,則可能存在內(nèi)存訪(fǎng)問(wèn)錯(cuò)誤或數(shù)據(jù)損壞的風(fēng)險(xiǎn)。脆弱性檢測(cè)指標(biāo):不應(yīng)釋放不在緩沖區(qū)起始位置的指針。脆弱性檢測(cè)指標(biāo):不應(yīng)使用越界的指針偏移。脆弱性檢測(cè)指標(biāo):應(yīng)避免無(wú)效指針的使用。15脆弱性檢測(cè)指標(biāo):應(yīng)避免不安全的資源或變量的初始化。應(yīng)檢查代碼安全體系是否采用了不安全或安全性較差的缺省值來(lái)初始化內(nèi)部變量。缺省值通脆弱性檢測(cè)指標(biāo):應(yīng)避免引用計(jì)數(shù)的更新不恰當(dāng)。脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系中管理資源的引用計(jì)數(shù)是否正確更新,引用計(jì)數(shù)更新不正確,可能會(huì)導(dǎo)致資源在使用階段就被過(guò)早釋放,或雖已使用完畢但得不到釋放的安全風(fēng)險(xiǎn)。脆弱性檢測(cè)指標(biāo):不應(yīng)使用過(guò)期的文件描述符。脆弱性檢測(cè)指標(biāo):初始化失敗后應(yīng)退出程序。脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系在初始化失敗后能否安全退出。脆弱性檢測(cè)指標(biāo):發(fā)生異常時(shí),應(yīng)恢復(fù)對(duì)象到先前的狀態(tài)。(脆弱性檢測(cè)指標(biāo):不應(yīng)在初始化類(lèi)時(shí)啟用后臺(tái)線(xiàn)程。16脆弱性檢測(cè)指標(biāo):不應(yīng)發(fā)布部分初始化的對(duì)象。脆弱性檢測(cè)指標(biāo):應(yīng)避免不安全的資源清理。脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系中資源清理部分的相關(guān)功能,檢查項(xiàng)包括但不限于:脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系中當(dāng)特定錯(cuò)誤(如不可恢復(fù)邏輯錯(cuò)誤)發(fā)生時(shí),程序是脆弱性檢測(cè)指標(biāo):應(yīng)恰當(dāng)進(jìn)行錯(cuò)誤處理。脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系中錯(cuò)誤處理是否安全,具體要求包括但不限于:I/O脆弱性檢測(cè)指標(biāo):應(yīng)避免關(guān)鍵狀態(tài)數(shù)據(jù)被外部控制。脆弱性檢測(cè)指標(biāo):應(yīng)避免隱蔽通道。推斷出受保護(hù)的信息,從而造成信息暴露。脆弱性檢測(cè)指標(biāo):應(yīng)對(duì)外部可訪(fǎng)問(wèn)鎖加以限制,不允許被預(yù)期范圍之外的實(shí)體影響。17脆弱性檢測(cè)指標(biāo):應(yīng)制定會(huì)話(huà)過(guò)期機(jī)制。脆弱性檢測(cè)指標(biāo):不應(yīng)將資源暴露給錯(cuò)誤的范圍。脆弱性檢測(cè)指標(biāo):應(yīng)避免未經(jīng)控制的遞歸。脆弱性檢測(cè)指標(biāo):執(zhí)行迭代或循環(huán)應(yīng)恰當(dāng)?shù)叵拗蒲h(huán)執(zhí)行的次數(shù),應(yīng)避免無(wú)限循環(huán)。脆弱性檢測(cè)指標(biāo):應(yīng)正確使用信號(hào)處理函數(shù)。脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系中信號(hào)處理函數(shù)的使用,具體要求包括但不限于:脆弱性檢測(cè)指標(biāo):應(yīng)對(duì)共享資源使用正確的并發(fā)處理機(jī)制。脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系中共享資源的使用及并發(fā)處理的過(guò)程,具體要求包括但不限于:18脆弱性檢測(cè)人員應(yīng)檢查代碼是否將敏感數(shù)據(jù)存儲(chǔ)在沒(méi)有被鎖定或被錯(cuò)誤鎖定的內(nèi)存中,(磁盤(pán)上的交換文件中,從而使得數(shù)據(jù)更容易被外部獲取)脆弱性檢測(cè)指標(biāo):應(yīng)正確使用臨時(shí)文件。脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系中臨時(shí)文件是否安全,預(yù)防因臨時(shí)文件造成的敏感信息泄露,具體要求包括:脆弱性檢測(cè)指標(biāo):符號(hào)名稱(chēng)應(yīng)映射到正確對(duì)象。Web脆弱性檢測(cè)指標(biāo):web應(yīng)用不應(yīng)在重定向后執(zhí)行額外代碼。脆弱性檢測(cè)人員應(yīng)檢查web代碼是否存在重定向后執(zhí)行額外代碼,如果結(jié)果為肯定,則提示存在安全風(fēng)險(xiǎn)。19脆弱性檢測(cè)指標(biāo):應(yīng)確保權(quán)限、特權(quán)的管理安全以及其他訪(fǎng)問(wèn)控制措施的安全。ID應(yīng)檢查是否違背最小特權(quán)原則,以高于功能所需的特權(quán)級(jí)別(如根用戶(hù)或管理員用戶(hù))DNS/應(yīng)檢查是否避免過(guò)于嚴(yán)格的賬戶(hù)鎖定機(jī)制(許攻擊者通過(guò)鎖定合法用戶(hù)的賬戶(hù)來(lái)拒絕服務(wù)合法的系統(tǒng)用戶(hù))脆弱性檢測(cè)指標(biāo):密碼相關(guān)功能應(yīng)符合國(guó)家密碼相關(guān)標(biāo)準(zhǔn)的要求。20(CBC)RSA(OAEP)脆弱性檢測(cè)指標(biāo):應(yīng)確保產(chǎn)生安全的隨機(jī)數(shù)。脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系是否安全產(chǎn)生隨機(jī)數(shù),具體脆弱性檢測(cè)要求包括但不限于:(PRNG)如進(jìn)程)應(yīng)檢是避使具密碼弱的隨數(shù)成器(PRNG)于密景如上查的一果否定則示在全險(xiǎn) 脆弱性檢測(cè)指標(biāo):應(yīng)驗(yàn)證數(shù)據(jù)的起源或真實(shí)性,避免接收無(wú)效數(shù)據(jù)。Cookie脆弱性檢測(cè)指標(biāo):應(yīng)確保個(gè)人信息保護(hù)。脆弱性檢測(cè)指標(biāo):應(yīng)避免非預(yù)期數(shù)據(jù)類(lèi)型處理不當(dāng)。A-Z21數(shù)據(jù)脆弱性檢測(cè)指標(biāo):不應(yīng)依賴(lài)數(shù)據(jù)/內(nèi)存布局。脆弱性檢測(cè)指標(biāo):應(yīng)防止以大小寫(xiě)混合的方式繞過(guò)凈化和驗(yàn)證。脆弱性檢測(cè)指標(biāo):不應(yīng)在過(guò)濾字符串之前對(duì)字符串進(jìn)行驗(yàn)證。脆弱性檢測(cè)指標(biāo):執(zhí)行比較時(shí)不應(yīng)部分比較或不充分的比較。脆弱性檢測(cè)人員應(yīng)檢查比較條件是否充分,防止不充分比較造成邏輯繞過(guò)風(fēng)險(xiǎn)。脆弱性檢測(cè)指標(biāo):不應(yīng)混用具有泛型和非泛型的原始數(shù)據(jù)類(lèi)型。脆弱性檢測(cè)指標(biāo):應(yīng)避免字節(jié)序使用不正確。脆弱性檢測(cè)指標(biāo):不應(yīng)將結(jié)構(gòu)體的長(zhǎng)度等同于其各個(gè)成員長(zhǎng)度之和。脆弱性檢測(cè)指標(biāo):應(yīng)避免越界回繞錯(cuò)誤。脆弱性檢測(cè)人員應(yīng)檢查代碼是否存在數(shù)值賦值超出數(shù)值類(lèi)型范圍,應(yīng)避免賦值越界。脆弱性檢測(cè)指標(biāo):應(yīng)避免除零錯(cuò)誤。22脆弱性檢測(cè)人員應(yīng)檢查代碼是否存在除零操作,應(yīng)避免除零錯(cuò)誤。脆弱性檢測(cè)指標(biāo):數(shù)值范圍比較時(shí),不應(yīng)遺漏邊界值檢查。脆弱性檢測(cè)人員應(yīng)檢查代碼在進(jìn)行數(shù)值范圍比較時(shí),是否遺漏了最小值、最大值等邊界值檢查。脆弱性檢測(cè)指標(biāo):應(yīng)避免敏感信息暴露。脆弱性檢測(cè)人員應(yīng)檢查代碼安全體系中是否有敏感信息暴露,重點(diǎn)審查暴露的途徑包含但不限于:()GET脆弱性檢測(cè)指標(biāo):應(yīng)避免信息丟失或遺漏。(脆弱性檢測(cè)指標(biāo):應(yīng)避免對(duì)數(shù)據(jù)結(jié)構(gòu)控制域的刪除或意外增加。脆弱性檢測(cè)人員應(yīng)檢查代碼關(guān)于數(shù)據(jù)結(jié)構(gòu)控制域的操作:23脆弱性檢測(cè)指標(biāo):應(yīng)避免內(nèi)存緩沖區(qū)邊界操作的限制不恰當(dāng)。脆弱性檢測(cè)指標(biāo):應(yīng)保證字符串的存儲(chǔ)具有足夠的空間容納字符數(shù)據(jù)和結(jié)尾符。脆弱性檢測(cè)指標(biāo):不應(yīng)對(duì)環(huán)境變量的長(zhǎng)度做出假設(shè)。脆弱性檢測(cè)指標(biāo):應(yīng)避免未檢查輸入數(shù)據(jù)大小就進(jìn)行緩沖區(qū)復(fù)制。脆弱性檢測(cè)指標(biāo):應(yīng)避免使用錯(cuò)誤的長(zhǎng)度值訪(fǎng)問(wèn)緩沖區(qū)。脆弱性檢測(cè)指標(biāo):應(yīng)避免路徑遍歷。路徑遍歷指未將路徑名限制在受限目錄。脆弱性檢測(cè)指標(biāo):應(yīng)避免在文件訪(fǎng)問(wèn)前對(duì)鏈接解析不恰當(dāng)。脆弱性檢測(cè)指標(biāo):應(yīng)避免執(zhí)行的命令或加載的庫(kù)文件來(lái)自非可信源或在非可信環(huán)境中執(zhí)行。

24脆弱性檢測(cè)指標(biāo):應(yīng)檢查循環(huán)條件輸入,避免過(guò)度循環(huán)導(dǎo)致拒絕服務(wù)。脆弱性檢測(cè)人員應(yīng)檢查代碼是否存在循環(huán)條件輸入,因過(guò)度循環(huán)條件輸入可能會(huì)導(dǎo)致拒絕服務(wù)風(fēng)險(xiǎn)。脆弱性檢測(cè)指標(biāo):應(yīng)避免文件名或路徑的外部可控制。脆弱性檢測(cè)指標(biāo):應(yīng)避免外部控制的格式化字符串。脆弱性檢測(cè)指標(biāo):應(yīng)對(duì)方法或函數(shù)的參數(shù)進(jìn)行驗(yàn)證。脆弱性檢測(cè)人員應(yīng)檢查代碼是否存在對(duì)方法或函數(shù)的參數(shù)進(jìn)行合法性或安全性校驗(yàn)。URL脆弱性檢測(cè)指標(biāo):不應(yīng)開(kāi)放不可信站點(diǎn)的URL重定向。URL脆弱性檢測(cè)指標(biāo):應(yīng)正確處理命令中的特殊元素。SQL脆弱性檢測(cè)指標(biāo):應(yīng)正確處理SQL命令中的特殊元素。SQLSQL脆弱性檢測(cè)指標(biāo):應(yīng)避免跨站腳本攻擊。25脆弱性檢測(cè)指標(biāo):應(yīng)對(duì)輸出日志中的特殊字符進(jìn)行過(guò)濾和驗(yàn)證。脆弱性檢測(cè)人員應(yīng)檢查代碼是否對(duì)輸出日志中的特殊字符做過(guò)濾和驗(yàn)證。因?qū)μ厥庾址醋鲞^(guò)濾,可能會(huì)造成信息泄露。HTTPWeb脆弱性檢測(cè)指標(biāo):應(yīng)對(duì)HTTP頭的Web腳本語(yǔ)法中的特殊字符進(jìn)行過(guò)濾和驗(yàn)證。脆弱性檢測(cè)人員應(yīng)檢查代碼是否對(duì)HTTP頭中的Web腳本特殊字符進(jìn)行過(guò)濾處理。因HTTP頭中的Web腳本含有特殊字符,可能會(huì)導(dǎo)致瀏覽器執(zhí)行惡意腳本。由于有些代碼的質(zhì)量的好壞會(huì)影響軟件的安全性,本規(guī)范將部分代碼質(zhì)量規(guī)范納入標(biāo)準(zhǔn)范疇。脆弱性檢測(cè)指標(biāo):不應(yīng)導(dǎo)致文件描述符窮盡。脆弱性檢測(cè)人員應(yīng)檢查代碼是否存在導(dǎo)致文件描述符窮盡情形。具體檢查項(xiàng)包括但不限于:脆弱性檢測(cè)指標(biāo):應(yīng)及時(shí)釋放動(dòng)態(tài)分配的內(nèi)存。脆弱性檢測(cè)指標(biāo):應(yīng)避免對(duì)網(wǎng)絡(luò)消息容量的控制不充分。26脆弱性檢測(cè)指標(biāo):應(yīng)避免算法復(fù)雜度攻擊。脆弱性檢測(cè)人員應(yīng)檢查代碼中算法是否在最壞情況下非常低效,復(fù)雜度高,會(huì)嚴(yán)重降低系統(tǒng)性能。如果是,則攻擊者就可以利用精心編制的操作來(lái)觸發(fā)最壞情況的發(fā)生,從而引發(fā)算法復(fù)雜度攻擊。脆弱性檢測(cè)指標(biāo):應(yīng)遵守正確的行為次序避免早期放大攻擊數(shù)據(jù)。脆弱性檢測(cè)人員應(yīng)檢查代碼是否存在允許實(shí)體在授權(quán)或認(rèn)證前執(zhí)行合法但代價(jià)高的操作。I/O脆弱性檢測(cè)指標(biāo):應(yīng)限制堆空間的消耗,防止堆空間耗盡。脆弱性檢測(cè)人員應(yīng)檢查代碼是否有導(dǎo)致堆空間耗盡的情形,具體檢查項(xiàng)包括但不限于:脆弱性檢測(cè)指標(biāo):應(yīng)避免重復(fù)釋放資源。脆弱性檢測(cè)人員應(yīng)檢查代碼是否存在重復(fù)釋放資源的情形。重復(fù)釋放資源可能會(huì)造成系統(tǒng)崩潰。脆弱性檢測(cè)指標(biāo):不應(yīng)引用或訪(fǎng)問(wèn)已被釋放后的內(nèi)存。NULL27脆弱性檢測(cè)指標(biāo):應(yīng)調(diào)用匹配的內(nèi)存管理函數(shù)。脆弱性檢測(cè)人員應(yīng)檢查代碼調(diào)用的內(nèi)存管理函數(shù)是否匹配,如malloc/free來(lái)分配或刪除資源。當(dāng)內(nèi)存管理函數(shù)不匹配時(shí),可能帶來(lái)內(nèi)存損壞或程序崩潰等風(fēng)險(xiǎn)。脆弱性檢測(cè)指標(biāo):switch等條件語(yǔ)句中不應(yīng)缺失默認(rèn)情況。脆弱性檢測(cè)人員應(yīng)檢查代碼switch等條件語(yǔ)句中是否存在缺失默認(rèn)情況的情形。脆弱性檢測(cè)指標(biāo):不應(yīng)包含無(wú)法執(zhí)行的死代碼脆弱性檢測(cè)人員應(yīng)檢查代碼是否存在無(wú)法執(zhí)行的死代碼。脆弱性檢測(cè)指標(biāo):不應(yīng)包含可達(dá)斷言。脆弱性檢測(cè)指標(biāo):不應(yīng)使用具有不一致性實(shí)現(xiàn)的函數(shù)或字符。脆弱性檢測(cè)指標(biāo):不應(yīng)出現(xiàn)表達(dá)式永真或永假代碼。脆弱性檢測(cè)人員應(yīng)檢查代碼是否存在表達(dá)式邏輯永真或永假代碼的情形。詳見(jiàn)附錄G。應(yīng)由檢測(cè)方、被檢測(cè)方及必要的第三方(例如系統(tǒng)開(kāi)發(fā)實(shí)施單位)組成檢測(cè)小組。(B)28(A(依據(jù)建立的檢測(cè)模型與每類(lèi)指標(biāo)的相對(duì)重要性,構(gòu)造判斷矩陣表,參見(jiàn)附錄F,依次層次分析法與灰色檢測(cè)方法相結(jié)合計(jì)算獲得每個(gè)一級(jí)指標(biāo)的權(quán)重分配,然后計(jì)算系統(tǒng)漏洞的整體嚴(yán)重性。(漏洞服務(wù)服務(wù)機(jī)構(gòu)應(yīng)具備的基本資格包括:29服務(wù)機(jī)構(gòu)應(yīng)具備的基本技術(shù)能力包括:服務(wù)方案制定:根據(jù)客戶(hù)需求,編制技術(shù)方案和實(shí)施方案,明確人員、進(jìn)度、質(zhì)量、溝通、風(fēng)險(xiǎn)等方面要求。根據(jù)項(xiàng)目需求組織客戶(hù)及相關(guān)技術(shù)專(zhuān)家對(duì)技術(shù)方案和實(shí)施方案進(jìn)行論證,30附錄A(資料性)模型的建立決策目標(biāo)G決策目標(biāo)G最高層(目標(biāo)層準(zhǔn)則A1準(zhǔn)則A2準(zhǔn)則An中間層(準(zhǔn)則層)子準(zhǔn)則B1子準(zhǔn)則B2子準(zhǔn)則Bn最底層(方案層)方案P1子準(zhǔn)則P2子準(zhǔn)則Px圖A.1遞階層次結(jié)構(gòu)模型31漏洞嚴(yán)重性A漏洞嚴(yán)重性A可信度B1可利用性B2對(duì)目標(biāo)系統(tǒng)安全性影響B(tài)3修復(fù)水平B4C11技術(shù)細(xì)節(jié)報(bào)告的可信度C12訪(fǎng)問(wèn)向量 訪(fǎng)問(wèn)復(fù)雜 授權(quán)認(rèn)證C23保密性 嚴(yán)重性C31 C32C33C21度C22C41C42方案C43圖A.2實(shí)際漏洞的結(jié)構(gòu)建立示意圖32附錄B(資料性)工業(yè)互聯(lián)網(wǎng)系統(tǒng)脆弱性檢測(cè)記錄表參見(jiàn)表B.1表B.1工業(yè)互聯(lián)網(wǎng)系統(tǒng)脆弱性檢測(cè)記錄表被檢測(cè)系統(tǒng)檢測(cè)時(shí)間被檢測(cè)單位服務(wù)機(jī)構(gòu)檢測(cè)現(xiàn)場(chǎng)訪(fǎng)談訪(fǎng)談地點(diǎn)訪(fǎng)談時(shí)間訪(fǎng)談專(zhuān)家姓名所屬部門(mén)職務(wù)備注專(zhuān)家對(duì)漏洞等級(jí)進(jìn)行打分二級(jí)指標(biāo)專(zhuān)家打分漏洞存在的可能性技術(shù)細(xì)節(jié)報(bào)告的可信度訪(fǎng)問(wèn)向量訪(fǎng)問(wèn)復(fù)雜度授權(quán)認(rèn)證保密性完整性可利用性官方補(bǔ)丁臨時(shí)補(bǔ)丁臨時(shí)解決方案漏洞嚴(yán)重性檢測(cè)值漏洞嚴(yán)重性檢測(cè)結(jié)果被檢測(cè)方負(fù)責(zé)人簽字檢測(cè)方負(fù)責(zé)人簽字

33附錄C(資料性)工業(yè)互聯(lián)網(wǎng)系統(tǒng)脆弱性漏洞訪(fǎng)談信息記錄表參見(jiàn)表C.1表C.1工業(yè)互聯(lián)網(wǎng)系統(tǒng)脆弱性漏洞訪(fǎng)談信息記錄表被檢測(cè)系統(tǒng)訪(fǎng)談時(shí)間訪(fǎng)談地點(diǎn)訪(fǎng)談形式被檢測(cè)單位檢測(cè)實(shí)施單位被訪(fǎng)談人實(shí)施訪(fǎng)談人訪(fǎng)談主要內(nèi)容訪(fǎng)談主要目的漏洞信息記錄漏洞名稱(chēng)發(fā)布日期影響產(chǎn)品來(lái)源描述訪(fǎng)問(wèn)向量訪(fǎng)問(wèn)復(fù)雜度授權(quán)認(rèn)證影響類(lèi)型臨時(shí)解決方案廠(chǎng)商不定被訪(fǎng)談人簽字訪(fǎng)談人簽字

34附錄D(資料性)工業(yè)互聯(lián)網(wǎng)系統(tǒng)脆弱性(漏洞)檢測(cè)指標(biāo)及參考權(quán)重參見(jiàn)表D.1本身的狀況來(lái)進(jìn)行直接的給定,而一些賦值是根據(jù)后文給出的情況來(lái)進(jìn)行判定后進(jìn)行打分,其中d111d112、d123、d141、d142,表D.1工業(yè)互聯(lián)網(wǎng)系統(tǒng)脆弱性(漏洞)檢測(cè)指標(biāo)及參考權(quán)重0級(jí)指標(biāo)1級(jí)指標(biāo)2級(jí)指標(biāo)專(zhuān)家賦值賦值說(shuō)明漏洞嚴(yán)重性A可信度B1漏洞存在的可能性C11技術(shù)細(xì)節(jié)報(bào)告的可信度C12可利用B2訪(fǎng)問(wèn)向量C21訪(fǎng)問(wèn)復(fù)雜度C22授權(quán)認(rèn)證C23對(duì)目標(biāo)系統(tǒng)安全性影響B(tài)3保密性C31完整性C32可利用性C33修復(fù)水平B4官方補(bǔ)丁C41臨時(shí)補(bǔ)丁C42臨時(shí)解決方案C4335附錄E(規(guī)范性)工業(yè)互聯(lián)網(wǎng)系統(tǒng)脆弱性檢測(cè)專(zhuān)家打分指標(biāo)值分類(lèi)說(shuō)明表E.1訪(fǎng)問(wèn)賦值路徑說(shuō)明表賦值描述本地本地權(quán)限提升等鄰接利用該安全漏洞要求攻擊者與受攻擊系統(tǒng)處于同一個(gè)廣播域或沖突域中。鄰接攻擊示例:藍(lán)牙、IEEE802.11等遠(yuǎn)程不局限與本地和鄰接。遠(yuǎn)程攻擊示例:RPC緩沖區(qū)溢出漏洞表E.2攻擊復(fù)雜度賦值說(shuō)明表賦值描述簡(jiǎn)單無(wú)需借助外部條件,例如自動(dòng)操作、無(wú)需授權(quán)即可完成攻擊復(fù)雜需要借助外部條件,例如需要人工參與點(diǎn)擊文件,點(diǎn)擊按鈕或者用戶(hù)授權(quán)表E.3保密性、完善性和可用性影響賦值說(shuō)明表賦值描述完全安全漏洞對(duì)保密性、完整性和可用性的影響較嚴(yán)重部分安全漏洞對(duì)保密性、完整性和可用性影響相對(duì)較輕無(wú)安全漏洞對(duì)保密性、完整性和可用性無(wú)影響表E.4訪(fǎng)問(wèn)賦值路徑量化表賦值分類(lèi)指標(biāo)分類(lèi)量化值賦值說(shuō)明本地0≤本地<3鄰接3≤鄰接<7遠(yuǎn)程7≤遠(yuǎn)程<1036表E.5攻擊復(fù)雜度量化值表賦值分類(lèi)指標(biāo)分類(lèi)量化值賦值說(shuō)明簡(jiǎn)單0≤簡(jiǎn)單<5復(fù)雜5≤復(fù)雜<10表E.6保密性、完善性和可用性三個(gè)方面的量化值賦值分類(lèi)指標(biāo)分類(lèi)量化值賦值說(shuō)明無(wú)0部分1≤部分<7完全7≤完全<10表E.7官方補(bǔ)丁、臨時(shí)補(bǔ)丁、臨時(shí)解決方案三個(gè)方面的量化值賦值分類(lèi)指標(biāo)分類(lèi)量化值賦值說(shuō)明沒(méi)有0有7≤有<10表E.8漏洞存在的可能性、技術(shù)細(xì)節(jié)報(bào)告的可信度的量化值賦值分類(lèi)指標(biāo)分類(lèi)量化值賦值說(shuō)明低0≤低<3中3≤中<7高7≤高<10表E.9授權(quán)認(rèn)證的量化值賦值分類(lèi)指標(biāo)分類(lèi)量化值賦值說(shuō)明多次0≤多次<3一次3≤一次<7不需要認(rèn)證7≤不需要認(rèn)證<1037附錄F(資料性)判斷矩陣表表F.1第二層中漏洞存在的可能性C11和技術(shù)細(xì)節(jié)報(bào)告的可信度C12相對(duì)于可信度B1的重要性C1名稱(chēng)漏洞存在的可能性C11技術(shù)細(xì)節(jié)C12漏洞存在的可能性C11C12表F.2第二層中訪(fǎng)問(wèn)向量C21、訪(fǎng)問(wèn)復(fù)雜度C22和授權(quán)認(rèn)證C23相對(duì)于可利用B2的重要性C2名稱(chēng)訪(fǎng)問(wèn)向量C21訪(fǎng)問(wèn)復(fù)雜度C22授權(quán)認(rèn)證C23訪(fǎng)問(wèn)向量C21訪(fǎng)問(wèn)復(fù)雜度C22授權(quán)認(rèn)證C23表F.3第二層中保密性C31、完整性C32和可利用性C33相對(duì)于對(duì)目標(biāo)系統(tǒng)安全性影響B(tài)3的重要性C3名稱(chēng)保密性C31完整性C32可利用C33保密性C31完整性C32可利用性C3338表F.4第二層中官方補(bǔ)丁C41、臨時(shí)補(bǔ)丁C42和臨時(shí)解決方案C43相對(duì)于修復(fù)水平B4的重要性C4名稱(chēng)官方補(bǔ)丁C41臨時(shí)補(bǔ)丁C42臨時(shí)解決方案C43官方補(bǔ)丁C41臨時(shí)補(bǔ)丁C42臨時(shí)解決方案C43表F.5F.5B2B3B4性的重要性B名稱(chēng)可信度B1可利用B2對(duì)目標(biāo)系統(tǒng)安B3修復(fù)水平B4可信度B1可利用B2對(duì)目標(biāo)系統(tǒng)安全性影響B(tài)3修復(fù)水平B439附錄G(規(guī)范性)弱點(diǎn)脆弱性檢測(cè)列表表G.1弱點(diǎn)脆弱性檢測(cè)列表檢測(cè)環(huán)境與封裝對(duì)錯(cuò)誤會(huì)話(huà)暴露數(shù)據(jù)元素遺留調(diào)試代碼數(shù)據(jù)信任邊界的違背類(lèi)的錯(cuò)誤比較私有數(shù)組類(lèi)型數(shù)據(jù)域的不安全操作包含敏感數(shù)據(jù)類(lèi)的安全暴露危險(xiǎn)的方法或函數(shù)存儲(chǔ)不可序列化的對(duì)象到磁盤(pán)API調(diào)用參數(shù)指定錯(cuò)誤堆內(nèi)存釋放問(wèn)題忽略函數(shù)返回值端口多重綁定指針安全不兼容的指針類(lèi)型利用指針減法確定內(nèi)存大小將固定地址賦值給指針試圖訪(fǎng)問(wèn)非結(jié)構(gòu)體類(lèi)型的域釋放一個(gè)不在緩沖區(qū)起始位置的指針指針偏移越界無(wú)效指針使用初始化與清理環(huán)節(jié)資源與變量不安全初始化引用計(jì)數(shù)的更新不恰當(dāng)過(guò)期的文件描述符初始化失敗后未退出異常狀態(tài)的處理啟用后臺(tái)線(xiàn)程前主線(xiàn)程未完成類(lèi)的初始化發(fā)布未完成初始化的對(duì)象資源不安全清理錯(cuò)誤處理時(shí)間和狀態(tài)關(guān)鍵狀態(tài)數(shù)據(jù)外部可控隱蔽通道未加限制的外部可訪(fǎng)問(wèn)鎖會(huì)話(huà)過(guò)期機(jī)制缺失將資源暴露給錯(cuò)誤范圍未經(jīng)控制的遞歸無(wú)限循環(huán)40信號(hào)錯(cuò)誤共享資源的并發(fā)安全問(wèn)題不安全的臨時(shí)文件符號(hào)名稱(chēng)未映射到正確對(duì)象Web重定向后執(zhí)行額外代碼通用安全特性權(quán)限、特權(quán)與訪(fǎng)問(wèn)控制問(wèn)題密碼安全問(wèn)題隨機(jī)數(shù)安全問(wèn)題數(shù)據(jù)真實(shí)性驗(yàn)證問(wèn)題個(gè)人信息保護(hù)數(shù)據(jù)處理非預(yù)期數(shù)據(jù)類(lèi)型處理不當(dāng)數(shù)據(jù)/內(nèi)存布局問(wèn)題繞過(guò)凈化和驗(yàn)證在字符串驗(yàn)證前未進(jìn)行過(guò)濾條件比較不充分泛型和非泛型原始數(shù)據(jù)類(lèi)型字節(jié)序使用問(wèn)題結(jié)構(gòu)體長(zhǎng)度數(shù)值越界回繞錯(cuò)誤除零問(wèn)題邊界值檢查缺失敏感信息暴露信息丟失或遺漏數(shù)據(jù)結(jié)構(gòu)控制域安全問(wèn)題內(nèi)存緩沖區(qū)邊界操作忽略字符串結(jié)尾符對(duì)環(huán)境變量長(zhǎng)度做出假設(shè)緩沖區(qū)復(fù)制造成溢出使用錯(cuò)誤長(zhǎng)度訪(fǎng)問(wèn)緩沖區(qū)路徑遍歷文件訪(fǎng)問(wèn)解析為鏈接不恰當(dāng)非可信環(huán)境下命令執(zhí)行循環(huán)條件輸入導(dǎo)致拒絕服務(wù)外部控制文件名或路徑檢查外部控制格式化字符串問(wèn)題對(duì)方法或函數(shù)參數(shù)驗(yàn)證問(wèn)題URL重定向命令行注入SQL執(zhí)行語(yǔ)句注入跨站腳本41未恰當(dāng)處理語(yǔ)法形式不完全符合預(yù)期規(guī)范的輸入對(duì)輸出日志中特殊字符處理問(wèn)題對(duì)HTTP頭Web腳本特殊字符處理問(wèn)題代碼質(zhì)量文件描述符窮盡問(wèn)題內(nèi)存未釋放對(duì)網(wǎng)絡(luò)消息容量的控制算法復(fù)雜度問(wèn)題早期放大問(wèn)題子進(jìn)程訪(fǎng)問(wèn)父進(jìn)程敏感資源問(wèn)題堆空間耗盡問(wèn)題重復(fù)釋放資源訪(fǎng)問(wèn)已釋放內(nèi)存內(nèi)存釋放指針賦值問(wèn)題內(nèi)存管理函數(shù)成對(duì)調(diào)用條件語(yǔ)句缺失默認(rèn)情況問(wèn)題無(wú)法執(zhí)行的死代碼問(wèn)題返回棧上變量地址問(wèn)題可達(dá)斷言實(shí)現(xiàn)不一致函數(shù)問(wèn)題表達(dá)式永真或永假問(wèn)題42附錄H(資料性)工業(yè)互聯(lián)網(wǎng)系統(tǒng)漏洞嚴(yán)重性等級(jí)評(píng)定表參見(jiàn)表H.1表H.1漏洞嚴(yán)重性計(jì)算量化值分類(lèi)描述0.0很低2.0低4.0中6.0較高8.0高10.0很高注:計(jì)算出的綜合量化值與表E.1的等級(jí)量化值進(jìn)行比較,差的絕對(duì)值小的就屬于那一個(gè)分類(lèi)。43附錄I(資料性)工業(yè)互聯(lián)網(wǎng)系統(tǒng)脆弱性計(jì)算示例漏洞名稱(chēng)Androidseccomp權(quán)限提升漏洞發(fā)布日期2019-05-10影響產(chǎn)品Android來(lái)源國(guó)家信息安全漏洞共享平臺(tái)描述Android一套以L(fǎng)inux為基礎(chǔ)的開(kāi)源操作系統(tǒng)。AndroidKernel組件seccomp存在權(quán)限提升漏洞。攻擊者可利用該漏洞繞過(guò)seccomp,提升權(quán)限。訪(fǎng)問(wèn)向量遠(yuǎn)程網(wǎng)絡(luò)攻擊訪(fǎng)問(wèn)復(fù)雜度低授權(quán)認(rèn)證不需要影響類(lèi)型通用型漏洞臨時(shí)解決方案廠(chǎng)商已發(fā)布漏洞修復(fù)程序,請(qǐng)及時(shí)關(guān)注更新:/security/bulletin/2019-05-01廠(chǎng)商補(bǔ)丁Androidseccomp權(quán)限提升漏洞的補(bǔ)丁0級(jí)指標(biāo)1級(jí)指標(biāo)2級(jí)指標(biāo)專(zhuān)家賦值漏洞嚴(yán)重性A可信度B1漏洞存在的可能性C118.0技術(shù)細(xì)節(jié)報(bào)告的可信度C128.0可利用B2訪(fǎng)問(wèn)向量C218.0訪(fǎng)問(wèn)復(fù)雜度C229.0授權(quán)認(rèn)證C237.0對(duì)目標(biāo)系統(tǒng)安全性影響B(tài)3保密性C317.5完整性C327.0可利用性C338.0修復(fù)水平B4官方補(bǔ)丁C415.0臨時(shí)補(bǔ)丁C427.0臨時(shí)解決方案C439.044構(gòu)造檢測(cè)體系中每一層的判斷矩陣,分別如下:1

1

1 1146 146

1 9 5

1 9 5114

C1

C24

12C3191

14C3191141

1

6 2 1

141 145

141 145 14141135 135 3 1

1 137 31 2C41 1 1B 5 5125 3 512

1 513 3

1 1 31 5 31由步驟(1)得到的判斷矩陣,計(jì)算各層指標(biāo)權(quán)重(矩陣C1的特征向量)

(1)(C2)(C3)(C4)

(2)(3)(4)(矩陣B的特征向量)

(5)各矩陣的最大特征值:C1xC1xC2xC2xC3xC3xC4xBxBx45各矩陣相對(duì)一致性指標(biāo):RC)IC)00.CR(C2)

CI(C2)(n

0.00790.10CR(C2)

CI(C2)(n

0.00790.10CR(C3)

CI(C3)(n

0.06140.10CR(C4)

CI(C4)(n

0.03320.10CR(B)

CI(B)(n

0.04970.10010RI

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論