CWE一覧に戻る
CWE-1270

不正なセキュリティー・トークンの生成

Generation of Incorrect Security Tokens
脆弱性 作成中
JA

この製品は、あるエンティティからトランザクションが発生したときに、どのようなアクションが許可され るか、あるいは許可されないかを区別するために、Security Token メカニズムを実装している。しかし、システムで生成されるセキュリ ティ・トークンは正しくない。

システムオンチップ(SoC)(集積回路とハードウェアエンジン)は、様々なエージェントから発信されたアクションを区別し識別するために、セキュリティトークンを実装します。これらのアクションは、"読み取り"、"書き込み"、"プログラム"、"リセット"、"フェッチ"、"計算 "などです。セキュリティトークンは、アクションを生成するか、他のエージェントからアクションを受け取ることができるSoC上の全てのエージェントに生成され割り当てられます。全てのエージェントは、その信頼レベルや権限に基づいて、ユニークなセキュリティトークンを割り当てることができます。

EN

The product implements a Security Token mechanism to differentiate what actions are allowed or disallowed when a transaction originates from an entity. However, the Security Tokens generated in the system are incorrect.

Systems-On-a-Chip (SoC) (Integrated circuits and hardware engines) implement Security Tokens to differentiate and identify actions originated from various agents. These actions could be "read", "write", "program", "reset", "fetch", "compute", etc. Security Tokens are generated and assigned to every agent on the SoC that is either capable of generating an action or receiving an action from another agent. Every agent could be assigned a unique, Security Token based on its trust level or privileges.

Scope: Confidentiality, Integrity, Availability, Access Control / Impact: Modify Files or Directories; Execute Unauthorized Code or Commands; Bypass Protection Mechanism; Gain Privileges or Assume Identity; Read Memory; Modify Memory; DoS: Crash, Exit, or Restart
• Generation of Security Tokens should be reviewed for design inconsistency and common weaknesses.
• Security-Token definition and programming flow should be tested in pre-silicon and post-silicon testing.
MITRE公式ページ — CWE-1270