CAPEC-21МетаСтабильный
Эксплуатация доверенных идентификаторов
Нет описания.
Открыть в каталоге с фильтром CAPEC →Связанные CWE
CWE-6
Приложение J2EE настроено на использование недостаточной длины идентификатора сессии.
CWE-290
Данная атакоориентированная слабость обусловлена некорректно реализованными схемами аутентификации, подверженными атакам подм
CWE-302
Схема или реализация аутентификации использует ключевые элементы данных, предполагаемые неизменяемыми, однако они могут контрол
CWE-346
Продукт не проверяет должным образом, что источник данных или канала связи является допустимым.
CWE-384
Аутентификация пользователя или иное установление нового сеанса без аннулирования существующего идентификатора сессии предоста
CWE-539
Веб-приложение использует постоянные cookie-файлы, которые содержат конфиденциальные сведения.
CWE-602
Продукт состоит из сервера, который полагается на клиент в реализации механизма, предназначенного для защиты сервера.
CWE-642
Программный продукт хранит критически важную с точки зрения безопасности информацию о состоянии своих пользователей либо самого
CWE-664
Программный продукт не поддерживает или некорректно поддерживает управление ресурсом на всём протяжении его жизненного цикла: со
Связанные уязвимости
CVE-2026-23478Cal.com is open-source scheduling software. From 3.1.6 to before 6.0.7, there is a vulnerability in a custom NextAuth JWT callback that allows attackers to gain full authenticated access to any user's account by supplying a target email address via session.update(). This vulnerability is fixed in 6.0.7.
CVE-2025-34063A cryptographic authentication bypass vulnerability exists in OneLogin AD Connector prior to 6.1.5 due to the exposure of a tenant’s SSO JWT signing key via the /api/adc/v4/configuration endpoint. An attacker in possession of the signing key can craft valid JWT tokens impersonating arbitrary users within a OneLogin tenant. The tokens allow authentication to the OneLogin SSO portal and all downstream applications federated via SAML or OIDC. This allows full unauthorized access across the victim’s SaaS environment.
CVE-2024-54085SPx компании AMI содержит уязвимость в BMC, которая позволяет злоумышленнику удаленно обойти аутентификацию через интерфейс Redfish Host. Успешная эксплуатация этой уязвимости может привести к утечке конфиденциальной информации, повреждению целостности и/или доступности.
CVE-2023-30856eDEX-UI is a science fiction terminal emulator. Versions 2.2.8 and prior are vulnerable to cross-site websocket hijacking. When running eDEX-UI and browsing the web, a malicious website can connect to eDEX's internal terminal control websocket, and send arbitrary commands to the shell. The project has been archived since 2021, and as of time of publication there are no plans to patch this issue and release a new version. Some workarounds are available, including shutting down eDEX-UI when browsing the web and ensuring the eDEX terminal runs with lowest possible privileges.
CVE-2021-20151Trendnet AC2600 TEW-827DRU версии 2.08B01 содержит недостаток в управлении сеансами для устройства. Программное обеспечение управления маршрутизатором управляет веб-сеансами на основе IP-адреса, а не проверяет файлы cookie/токены сеанса клиента и т. д. Это позволяет злоумышленнику (будь то с другого компьютера, другого веб-браузера на той же машине и т. д.) захватить существующий сеанс. Это требует от злоумышленника возможности подделать или захватить исходный IP-адрес сеанса исходного пользователя.
CVE-2020-5415Concourse, версии до 6.3.1 и 6.4.1, в установках, использующих коннектор аутентификации GitLab, уязвим для подмены идентификации путем настройки учетной записи GitLab с тем же полным именем, что и у другого пользователя, которому предоставлен доступ к команде Concourse. Группы GitLab не имеют этой уязвимости, поэтому пользователей GitLab можно перемещать в группы, которые затем настраиваются в команде Concourse.
CVE-2026-22797An issue was discovered in OpenStack keystonemiddleware 10.5 through 10.7 before 10.7.2, 10.8 and 10.9 before 10.9.1, and 10.10 through 10.12 before 10.12.1. The external_oauth2_token middleware fails to sanitize incoming authentication headers before processing OAuth 2.0 tokens. By sending forged identity headers such as X-Is-Admin-Project, X-Roles, or X-User-Id, an authenticated attacker may escalate privileges or impersonate other users. All deployments using the external_oauth2_token middleware are affected.
CVE-2024-6678В GitLab CE/EE обнаружена проблема, затрагивающая все версии, начиная с 8.14 до 17.1.7, начиная с 17.2 до 17.2.5 и начиная с 17.3 до 17.3.2, которая позволяет злоумышленнику запускать конвейер от имени произвольного пользователя при определенных обстоятельствах.
CVE-2024-56404В One Identity Identity Manager 9.x до версии 9.3 уязвимость insecure direct object reference (IDOR) позволяет повысить привилегии. Затронуты только локальные установки.
CVE-2026-2800Получение конфиденциальной информации в Mozilla Firefox и Thunderbird
CVE-2026-2790Получение конфиденциальной информации в Mozilla Firefox и Thunderbird ESR
CVE-2026-24853Caido is a web security auditing toolkit. Prior to 0.55.0, Caido blocks non whitelisted domains to reach out through the 8080 port, and shows Host/IP is not allowed to connect to Caido on all endpoints. But this is bypassable by injecting a X-Forwarded-Host: 127.0.0.1:8080 header. This vulnerability is fixed in 0.55.0.
CVE-2025-7015Session Fixation vulnerability in Akın Software Computer Import Export Industry and Trade Ltd. QR Menu allows Session Fixation.This issue affects QR Menu: before s1.05.12.
CVE-2025-66570cpp-httplib is a C++11 single-file header-only cross platform HTTP/HTTPS library. Prior to 0.27.0, a vulnerability allows attacker-controlled HTTP headers to influence server-visible metadata, logging, and authorization decisions. An attacker can inject headers named REMOTE_ADDR, REMOTE_PORT, LOCAL_ADDR, LOCAL_PORT that are parsed into the request header multimap via read_headers() in httplib.h (headers.emplace), then the server later appends its own internal metadata using the same header names in Server::process_request without erasing duplicates. Because Request::get_header_value returns the first entry for a header key (id == 0) and the client-supplied headers are parsed before server-inserted headers, downstream code that uses these header names may inadvertently use attacker-controlled values. Affected files/locations: cpp-httplib/httplib.h (read_headers, Server::process_request, Request::get_header_value, get_header_value_u64) and cpp-httplib/docker/main.cc (get_client_ip, nginx_access_logger, nginx_error_logger). Attack surface: attacker-controlled HTTP headers in incoming requests flow into the Request.headers multimap and into logging code that reads forwarded headers, enabling IP spoofing, log poisoning, and authorization bypass via header shadowing. This vulnerability is fixed in 0.27.0.
CVE-2025-59841Flag Forge - платформа для Capture The Flag (CTF). В версиях от 2.2.0 до версии 2.3.1 (не включая ее) веб-приложение FlagForge неправильно обрабатывает аннулирование сессии. Аутентифицированные пользователи могут продолжать доступ к защищенным конечным точкам, таким как /api/profile, даже после выхода из системы. Токены CSRF также остаются действительными после выхода, что может позволить неавторизованные действия. Проблема исправлена в версии 2.3.1 [1]. Для временного решения пользователям рекомендуется вручную очищать cookies, связанные с __Secure-next-auth.session-token и __Host-next-auth.csrf-token после выхода.
Источники:
- [1] https://github.com/FlagForgeCTF/flagForge/security/advisories/GHSA-h6pr-4cwv-6cjg
- [2] https://github.com/FlagForgeCTF/flagForge/commit/304b6c82a4f76871b336404b91e5cdd8a7d7d5bd