CWE一覧に戻る
CWE-384

セッション固定

Session Fixation
脆弱性 作成中
JA

既存のセッション識別子を無効にすることなく、ユーザーを認証したり、新しいユーザーセッションを確立することは、攻撃者に認証されたセッションを盗む機会を与える。

このようなシナリオは、次のような場合によく見られる:

セッション固定の脆弱性の一般的な悪用では、攻撃者はウェブ・アプリケーション上で新しいセッションを作成し、関連するセッ ション識別子を記録します。攻撃者はその後、犠牲者にそのセッション識別子を使用してサーバと関連付けさせ、場合によっては認証させ、攻撃者にアクティブなセッ ションを通してユーザのアカウントにアクセスさせます。

EN

Authenticating a user, or otherwise establishing a new user session, without invalidating any existing session identifier gives an attacker the opportunity to steal authenticated sessions.

Such a scenario is commonly observed when:

In the generic exploit of session fixation vulnerabilities, an attacker creates a new session on a web application and records the associated session identifier. The attacker then causes the victim to associate, and possibly authenticate, against the server using that session identifier, giving the attacker access to the user's account through the active session.

Scope: Access Control / Impact: Gain Privileges or Assume Identity
Invalidate any existing session identifiers prior to authorizing a new user session.
For platforms such as ASP that do not generate new values for sessionid cookies, utilize a secondary cookie. In this approach, set a secondary cookie on the user's browser to a random value and set a session variable to the same value. If the session variable and the cookie value ever don't match, invalidate the session, and force the user to log on again.
Use an application firewall that can detect attacks against this weakness. It can be beneficial in cases in which the code cannot be fixed (because it is controlled by a third party), as an emergency prevention measure while more comprehensive software assurance measures are applied, or to provide defense in depth [REF-1481].
MITRE公式ページ — CWE-384