Web Service Registry CAPEC-51:毒药 |
描述
SOA和Web服务通常使用一个注册表执行查找,得到模式信息,对服务和元数据。毒注册可以重定向(认为钓鱼服务器)恶意服务提供者的服务请求者,在模式或元数据提供不正确的信息,删除信息服务提供者接口。
扩展描述
ws - addressing用于虚拟化服务,提供返回地址和其他路由信息,然而,除非的ws - addressing头部保护它们容易重写。在注册中心部署的内容服务提供者。注册表在SOA或Web服务系统可以访问服务请求者通过UDDI或其他协议。
攻击的可能性
典型的严重性
执行流程
探索
找到一个目标SOA或Web服务:敌人必须先确定一个目标SOA和Web服务。
实验
确定想要的结果:因为中毒web service registry可以有不同的结果,对手必须决定他们希望如何影响网络服务。
技术 |
敌人可以执行拒绝服务攻击web服务。 |
敌人可以重定向请求或响应恶意服务。 |
确定一个恶意服务需要创建:如果对手希望重定向请求或响应,他们将需要创建一个恶意服务重定向。
技术 |
创建一个请求被发送到服务除了合法请求服务和简单记录。 |
创建一个服务,它将给恶意对服务提供者的反应。 |
作为一个恶意服务提供者以任意方式和响应请求。 |
利用
毒药Web服务注册中心:基于期望的结果,毒药web服务注册中心。这是通过修改注册表中的数据或上传恶意内容欺骗一个服务提供者。
技术 |
拦截和改变WS-Adressing头路由到一个恶意的服务或服务提供者。 |
在模式或元数据提供错误的信息导致拒绝服务。 |
删除的信息服务提供商接口导致拒绝服务。 |
先决条件
技能要求
所需资源
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密
完整性
可用性 |
执行未经授权的命令 |
|
保密 |
读取数据 |
|
完整性 |
修改数据 |
|
缓解措施
设计:实施最小特权原则 |
设计:加强注册服务器和文件访问权限 |
从注册表实现:实现通信和使用安全协议 |
例子,实例
ws - addressing提供关于服务端点的位置和元数据。非常难以探测攻击是攻击者更新ws - addressing头,叶子的标准服务请求和服务提供者寻址和标题信息完整,但增加了一个额外的ws - addressing Replyto头。在这种情况下,攻击者能够发送一个副本(如邮件cc)的每一个服务提供者生成结果。所以每个查询银行账户服务,将生成一个应答消息的交易状态授权服务请求者和攻击者服务。这将是很难在运行时检测。
在这个例子中“evilsite”是一个额外的回复地址完全访问所有授权的消息(validClient)访问。因为这是注册ReplyTo头不会生成Soap故障。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2021-10-21
(版本3.6) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,Execution_Flow |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,Extended_Description |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Example_Instances |
|