目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CWE-1283 类漏洞列表 3

CWE-1283 类弱点 3 条 CVE 漏洞汇总,含 AI 中文分析。

CWE-1283 指在安全启动或验证启动流程中,用于证明或测量数据的寄存器内容可被攻击者篡改。攻击者通过修改这些关键寄存器,伪造启动链的完整性度量,从而绕过安全验证机制,植入恶意代码或维持持久化访问。开发者应避免使用易受物理或逻辑访问影响的寄存器存储关键度量值,转而采用硬件级只读存储器或加密签名机制来保护测量数据,确保启动流程的不可篡改性与真实性。

MITRE CWE 官方描述
CWE:CWE-1283 可变的远程证明或度量报告数据 英文:用于远程证明或度量报告数据以验证启动流程的寄存器内容可被攻击者修改。 片上系统(SoC)实现了安全启动或验证启动。在此启动流程中,SoC 通常会对其认证代码进行度量。度量通常是通过计算代码二进制文件的单向哈希值并将其扩展到前一个哈希值来完成的。哈希算法应为安全单向哈希函数。最终的哈希值,即启动流程完成后的值,作为用于报告或远程证明的度量数据。计算出的哈希值通常存储在寄存器中,随后可由相关方读取以确定启动流程是否被篡改。一个常见的弱点是,这些寄存器中的内容可被攻击者修改,从而伪造度量结果。
常见影响 (1)
ConfidentialityRead Memory, Read Application Data
缓解措施 (1)
Architecture and DesignMeasurement data should be stored in registers that are read-only or otherwise have access controls that prevent modification by an untrusted agent.
代码示例 (1)
The SoC extends the hash and stores the results in registers. Without protection, an adversary can write their chosen hash values to these registers. Thus, the attacker controls the reported results.
CVE ID标题CVSS风险等级Published
CVE-2024-29038 tpm2-tools 安全漏洞 — tpm2-tools 4.3 Medium2024-06-28
CVE-2023-3674 Keylime 安全漏洞 — Red Hat Enterprise Linux 9 2.3 Low2023-07-19
CVE-2022-1740 Dominion Voting Systems ImageCast X 安全漏洞 — ImageCast X application 6.1 -2022-06-24

CWE-1283 是常见的弱点类别,本平台收录该类弱点关联的 3 条 CVE 漏洞。