描述
选择此模式定义的攻击是通过多播消息的分布式或公共信息渠道,目的是为另一个客户确定参数值分配给客户端。这种攻击让敌人获得潜在的特权信息,并通过分布可能犯下其他攻击手段模拟。如果通道/消息被操纵一个输入系统,而不是输出机制(如命令总线),这种风格的攻击可以用来改变对手的标识符来更多的特权。
攻击的可能性
典型的严重性
执行流程
探索
确定性质的消息:确定信息的本质在运输以及标识符用作攻击的一部分
实验
验证:如果需要,对分销渠道进行身份验证
识别已知的客户端标识符:如果任何特定客户的信息可以通过一个控制通道提供给所有用户,敌人会发现特定标识符为目标客户通过观察这个通道,通过这个通道或请求客户端信息。
改变消息标识符:对手和客户访问连接到输出通道改变通道标识符和能看到别人的(也许更多的特权)数据。
先决条件
信息和client-sensitive(放置)数据必须通过分销渠道提供给所有用户。 |
分布意味着必须的代码(通过通道,消息标识符,或约定)消息目的地的方式可见分布意味着本身(如控制通道)或消息本身。 |
技能要求
(等级:低) 所有的对手需要发现的格式上的消息渠道/分销手段和特定标识符中使用消息。 |
所需资源
对手需要控制源代码的能力或应用程序配置负责选择消息/频道id是吸收公众的分布。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密 |
读取数据 |
|
保密
访问控制
授权 |
获得特权 |
|
缓解措施
把一些ACL(令牌)的形式经过身份验证的用户,他们提供的中间件。中间件使用该令牌的通道/消息选择客户,或部分特权通道/消息的授权决策。 其目的是系统架构师,将适当的认证/授权与每个通道/信息。 |
构建系统输入/输出通道作为适当的分配自我保护的数据。即加密(或保护)渠道/消息,只有经过授权的读者可以看到它们。 |
例子,实例
某B2B接口在一个大型应用程序代码通过MQSeries队列的消息,在一个“伙伴”频道。消息通道编码客户目的地的基于partner_ID字段,由每个消息。该字段是一个简单的整数。对手获得渠道,也许一个特别爱管闲事的伙伴,可以简单地选择存储消息的另一个合作伙伴的ID和阅读他们的欲望。注意,认证并不阻止合伙人对其他合作伙伴利用这种攻击。它只是不允许没有伙伴地位进行这种攻击敌人。 |
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2015-12-07
(版本2.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述总结 |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述、Example_Instances Execution_Flow、Resources_Required Skills_Required |
以前的条目名称 |
改变日期 |
以前的条目名称 |
2015-12-07
(版本2.8) |
选择一个消息在一个公共通道标识符/多播频道 |
|
|