新CAPEC吗?从这里开始
>CAPEC列表> capec - 219: XML路由迂回攻击(版本3.9)

capec - 219: XML路由迂回攻击

攻击模式ID: 219
抽象:标准
视图定制的信息:
+描述
攻击者颠覆了一个中间系统用于处理XML内容和部队中间修改和/或对光的处理内容。中间XML路由迂回攻击对手攻击类型(capec - 94)。攻击者妥协或插入一个中间系统处理的XML消息。例如,ws - routing可以用来指定一系列的节点或通过中介传递内容。如果这条路的中间节点受到攻击者他们可以用于路由迂回进攻。从受损的系统攻击者能够将XML路由过程中其他节点的选择和修改这样的正常链的响应处理不知道拦截。这个系统可以将消息转发到外部实体和隐藏的转发和处理合法处理系统通过改变的标题信息。
+攻击的可能性

+典型的严重性

媒介

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 94年 对手在中间(AiTM)
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查目标:使用命令行或者一个自动化工具,攻击者记录web服务的所有实例来处理XML请求。

    技术
    使用自动化工具来记录所有实例来处理XML请求或者找到公开的WSDL。
    使用工具爬WSDL
实验
  1. 识别有多个状态处理的SOAP消息。检查实例是否XML处理有多个阶段。

    技术
    检查SOAP消息路由头是否XML处理有多个阶段。
利用
  1. 发射一个XML路由迂回攻击:攻击者注入一个虚假的路由节点(使用WS-Referral服务)的路由表中标识的SOAP消息的XML头探索阶段。因此,攻击者可以将XML消息路由到攻击者控制节点(和访问消息内容)。

    技术
    攻击者注入一个虚假的路由节点(使用WS-Referral服务)路由表的XML SOAP消息头
+先决条件
目标系统必须有多个阶段处理XML内容。
+技能要求
(等级:低)
XML中注入一个虚假节点路由表
+所需资源
攻击者必须能够插入或妥协一个系统处理交易的路径。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
修改数据
保密
读取数据
问责制
身份验证
授权
不可抵赖性
获得特权
访问控制
授权
旁路保护机制
+缓解措施
设计:指定请求的最大数量的中间节点,需要SSL连接,相互验证。
实现:各方相互之间使用SSL连接的身份验证。
+例子,实例

下面是一个示例SOAP调用从一个客户端,example1.com,一个目标,example4.com,通过2中介,example2.com和example3.com。(注意:这里的客户未必是“最终用户客户端”而是XML事务)的起点。

示例SOAP消息的路由信息标题:
< S:信封>
< S: Header >
< m:路径xmlns: m = " http://schemas.example.com/rp/ " S:演员= " http://schemas.example.com/soap/actor " S: mustUnderstand = " 1 " >
< m:行动> http://example1.com/ < / m:行动>
< m: http://example4.com/router > < / m: >
< m: id > uuid: 1235678 - abcd - 1 - a2b - 3 - c4d - 1 - a2b3c4d5e6f < / m: id >
通过> < m: fwd > < m: http://example2.com/router < / m:通过> < / m: fwd >
< m:牧师/ >
< / m:路径>
< / S: Header >
< S:身体>
< / S:身体>
> < / S:信封

添加一个额外的节点(example3.com/router)中的XML路径WS-Referral消息

< r:裁判xmlns: r = " http://schemas.example.com/referral " >
< r: >
< r:前缀> http://example2.com/router < / r:前缀>
< / r: >
< r:如果/ >
< r:去>
通过> < r: http://example3.com/router < / r:通过>
< / r:去>
< / r:裁判>
导致以下SOAP头:
< S:信封>
< S: Header >
< m:路径xmlns: m = " http://schemas.example.com/rp/ " S:演员= " http://schemas.example.com/soap/actor " S: mustUnderstand = " 1 " >
< m:行动> http://example1.com/ < / m:行动>
< m: http://example4.com/router > < / m: >
< m: id > uuid: 1235678 - abcd - 1 - a2b - 3 - c4d - 1 - a2b3c4d5e6f < / m: id >
< m: fwd >
< m:通过> http://example2.com/router < / m:通过>
< m:通过> http://example3.com/router < / m:通过>
< / m: fwd >
< m:牧师/ >
< / m:路径>
< / S: Header >
< S:身体>
< / S:身体>
> < / S:信封

继续这个示例中,攻击者注入一个虚假的路由节点(使用WS-Referral服务)路由表的XML头而不是直接访问消息的发起者/中介节点目标。

的例子WS-Referral基于ws - routing注入虚假节点的路线:
< r:裁判xmlns: r = " http://schemas.example.com/referral " >
< r: >
< r:前缀> http://example2.com/router < / r:前缀>
< / r: >
< r:如果/ >
< r:去>
通过> < r: http://evilsite1.com/router < / r:通过>
< / r:去>
< / r:裁判>
生成的XML路由迂回攻击:
< S:信封>
< S: Header >
< m:路径xmlns: m = " http://schemas.example.com/rp/ " S:演员= " http://schemas.example.com/soap/actor " S: mustUnderstand = " 1 " >
< m:行动> http://example_0.com/ < / m:行动>
< m: http://example_4.com/router > < / m: >
< m: id > uuid: 1235678 - abcd - 1 - a2b - 3 - c4d - 1 - a2b3c4d5e6f < / m: id >
< m: fwd >
< m:通过> http://example2.com/router < / m:通过>
< m:通过> http://evilesite1.com/router < / m:通过>
< m:通过> http://example3.com/router < / m:通过>
< / m: fwd >
< m:牧师/ >
< / m:路径>
< / S: Header >
< S:身体>
< / S:身体>
> < / S:信封

因此,攻击者可以将XML消息路由到攻击者控制节点(和访问消息内容)。

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
有关WASC分类法映射
条目ID 条目名称
32 路由迂回
44 XML实体扩张
+引用
[ref - 80]“WASC威胁分类2.0”。WASC-32——路由迂回。Web应用程序安全联盟(WASC)。2010年。<http://projects.webappsec.org/w/page/13246956/Routing-Detour>。
(ref - 81)安德烈绮。在面向服务的世界”“威胁保护。非功能性需求的安全。<http://www.unatekconference.com/images/pdfs/presentations/Yee.pdf>。
皮特·林德斯特伦(ref - 65)。“进攻和防守的Web服务”。塔尖安全。2002。<http://www.webtorials.com/main/comnet/cn2003/web-service/24.pdf>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新描述,Example_Instances
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新描述,Example_Instances
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日