CWE一覧に戻る
CWE-1220

アクセス制御の粒度が不十分

Insufficient Granularity of Access Control
脆弱性 作成中
JA

本製品は、信頼できないエージェントからのシステム内の資産へのアクセス(読み取り及び/又は書き込み)を無効化又は制限することを意図して、ポリシー又は他の機能によってアクセス制御を実装している。しかし、実装されたアクセス制御は、必要な粒度を欠いており、セキュリティ上重要な資産への権限のないエージェントからのアクセスを許してしまうため、制御ポリシーが広すぎます。

集積回路やハードウェア・エンジンは、資産(デバイス・コンフィギュレーション、キーなど) へのアクセスを、信頼されたファームウェアやソフトウェア・モジュール(一般的には BIOS/ブートローダによって設定される)に公開することができる。このアクセスは通常、アクセス制御される。電源リセットの際、ハードウェアやシステムは通常、レジスタのデフォルト値で起動し、信頼され たファームウェア(ブート・ファームウェア)が必要なアクセス制御保護を設定します。

このような保護スキームにありがちな弱点は、アクセス制御やポリシーの粒度が十分でないことである。この状態は、信頼されたエージェント以外のエージェントが資産にアクセスすることを許し、 機能の喪失や、デバイスを安全にセットアップする能力の喪失につながる可能性がある。これはさらに、漏洩した機密性の高い鍵材料からデバイスの設定変更に至るまで、セキュリティリスクをもたらす。

EN

The product implements access controls via a policy or other feature with the intention to disable or restrict accesses (reads and/or writes) to assets in a system from untrusted agents. However, implemented access controls lack required granularity, which renders the control policy too broad because it allows accesses from unauthorized agents to the security-sensitive assets.

Integrated circuits and hardware engines can expose accesses to assets (device configuration, keys, etc.) to trusted firmware or a software module (commonly set by BIOS/bootloader). This access is typically access-controlled. Upon a power reset, the hardware or system usually starts with default values in registers, and the trusted firmware (Boot firmware) configures the necessary access-control protection.

A common weakness that can exist in such protection schemes is that access controls or policies are not granular enough. This condition allows agents beyond trusted agents to access assets and could lead to a loss of functionality or the ability to set up the device securely. This further results in security risks from leaked, sensitive, key material to modification of device configuration.

Scope: Confidentiality, Integrity, Availability, Access Control / Impact: Modify Memory; Read Memory; Execute Unauthorized Code or Commands; Gain Privileges or Assume Identity; Bypass Protection Mechanism; Other
• Access-control-policy protections must be reviewed for design inconsistency and common weaknesses.
• Access-control-policy definition and programming flow must be tested in pre-silicon, post-silicon testing.
MITRE公式ページ — CWE-1220