描述
这种攻击目标预测的会话ID,以获得特权。攻击者可以预测一个事务执行期间使用的会话ID欺骗和会话劫持。
攻击的可能性
典型的严重性
执行流程
探索
发现会话id:攻击者与目标主机,发现会话id用于对用户进行身份验证。
技术 |
攻击者使许多匿名连接和会话id分配记录。 |
攻击者使授权连接和会话令牌记录或凭证。 |
描述id:攻击者研究会话ID的特点(大小、格式等)。作为一个结果,攻击者发现,合法的会话id是可预测的。
技术 |
密码分析。攻击者使用密码分析来确定如果会话id包含任何密码保护。 |
模式测试。攻击者寻找模式(奇/偶、重复、倍数或其他算术关系)之间的id |
与时间相比。攻击者情节或比较了IDs的时间他们发布了相关检查。 |
实验
匹配id:发布攻击者蛮力不同的会话ID值预测和管理一个有效的会话ID。
技术 |
攻击者模型会话ID算法足以产生一个兼容的会话ID,或者仅仅是一场比赛。 |
利用
使用会话ID匹配:攻击者使用伪造的会话ID访问目标系统。
技术 |
攻击者将会话ID加载到web浏览器,浏览限制数据或功能。 |
攻击者将会话ID加载到他们的网络通信和模仿合法用户访问数据或功能。 |
先决条件
目标主机使用会话id来跟踪用户。 |
会话id用于控制对资源的访问。 |
目标主机使用的会话id是可预测的。例如,会话id生成使用可预测的信息(例如,时间)。 |
技能要求
(等级:低) 有蛮力会话ID的工具。这些工具需要一个低水平的知识。 |
(级别:中等) 预测会话ID可能需要更多的计算工作,使用先进的统计分析等分析。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密
访问控制
授权 |
获得特权 |
|
缓解措施
使用一种强大的随机性来生成一个会话ID。 |
使用适当的长度会话id |
不要使用用户信息以生成会话ID(例如,时间)。 |
东湖牌提供的思想创建随机数(RFC1750) |
加密会话ID如果你暴露给用户。例如会话ID在加密的格式可以存储在一个cookie。 |
例子,实例
Jetty 4.2.27之前,5.1.12之前5.1,6.0之前6.0.2和6.1之前使用java.util 6.1.0pre3产生可预测的会话标识符。随机的,这使得它更容易为远程攻击者猜测一个会话标识符通过蛮力攻击,绕过身份验证需求,并可能进行跨站点请求伪造攻击。参见:cve - 2006 - 6969 |
mod_usertrack在Apache 1.3.11 1.3.20生成会话ID的使用可预测的信息,包括主机的IP地址,系统时间和服务器进程ID,它允许本地用户获取会话ID和绕过身份验证当这些会话ID用于身份验证。参见:cve - 2001 - 1534 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
有关WASC分类法映射
与OWASP分类法映射
引用
[REF-1] g·霍格伦德和g·麦格劳。“利用软件:如何打破代码”。addison - wesley。2004 - 02。 |
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2017-08-04
(版本2.11) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Execution_Flow |
2020-12-17
(版本3.4) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Taxonomy_Mappings |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
|