CWE一覧に戻る
CWE-294

キャプチャ・リプレイによる認証バイパス

Authentication Bypass by Capture-replay
脆弱性 作成中
JA

キャプチャ・リプレイの欠陥とは、製品の設計上、悪意のあるユーザがネットワーク・トラフィックを盗聴し、元のメッセージと同じ効果(または若干の変更)で問題のサーバにリプレイすることによって認証をバイパスすることが可能な場合に存在する。

キャプチャ・リプレイ攻撃は一般的なもので、暗号技術を使わずに破るのは難しい。これはネットワーク・インジェクション攻撃のサブセットで、以前に送信された有効なコマンドを観察し、必要であれば少し変更して同じコマンドをサーバーに再送信することに依存する。

EN

A capture-replay flaw exists when the design of the product makes it possible for a malicious user to sniff network traffic and bypass authentication by replaying it to the server in question to the same effect as the original message (or with minor changes).

Capture-replay attacks are common and can be difficult to defeat without cryptography. They are a subset of network injection attacks that rely on observing previously-sent valid commands, then changing them slightly if necessary and resending the same commands to the server.

Scope: Access Control / Impact: Gain Privileges or Assume Identity
Utilize some sequence or time stamping functionality along with a checksum which takes this into account in order to ensure that messages can be parsed only once.
Since any attacker who can listen to traffic can see sequence numbers, it is necessary to sign messages with some kind of cryptography to ensure that sequence numbers are not simply doctored along with content.
MITRE公式ページ — CWE-294