CAPEC-485ДетальныйЧерновик
Подмена подписи путём воссоздания ключа
Злоумышленник получает закрытый ключ подписи авторитетного или надёжного подписанта посредством эксплуатации криптографической слабости алгоритма подписи или генератора псевдослучайных чисел, а затем использует этот ключ для подделки подписей от имени исходного подписанта с целью введения жертвы в заблуждение и побуждения к совершению действий в интересах злоумышленника.
Открыть в каталоге с фильтром CAPEC →Связанные уязвимости
CVE-2019-0007Программное обеспечение серии vMX использует предсказуемый IP ID Sequence Number. Это делает систему, а также клиентов, подключающихся через устройство, восприимчивыми к семейству атак, которые основаны на использовании предсказуемых IP ID Sequence Number в качестве основного метода атаки. Эта проблема была обнаружена во время внутреннего тестирования безопасности продукта. Уязвимые выпуски: Juniper Networks Junos OS: 15.1 версии до 15.1F5 в серии vMX.
CVE-2026-27637FreeScout is a free help desk and shared inbox built with PHP's Laravel framework. Prior to version 1.8.206, FreeScout's `TokenAuth` middleware uses a predictable authentication token computed as `MD5(user_id + created_at + APP_KEY)`. This token is static (never expires/rotates), and if an attacker obtains the `APP_KEY` — a well-documented and common exposure vector in Laravel applications — they can compute a valid token for any user, including the administrator, achieving full account takeover without any password. This vulnerability can be exploited on its own or in combination with CVE-2026-27636. Version 1.8.206 fixes both vulnerabilities.
CVE-2025-4607Плагин PSW Front-end Login & Registration для WordPress уязвим к Privilege Escalation во всех версиях до 1.12 включительно через функцию customer_registration(). Это связано с использованием слабого, низкоэнтропийного механизма OTP в функции forget(). Это позволяет неаутентифицированным злоумышленникам инициировать сброс пароля для любого пользователя, включая администраторов, и повысить свои привилегии для полного захвата сайта [1].
Источники:
- [1] https://www.wordfence.com/threat-intel/vulnerabilities/id/a2d6e595-0682-4a41-a432-afbcb50144e8?source=cve
- [2] https://plugins.trac.wordpress.org/browser/psw-login-and-registration/trunk/public/class-prositegeneralfeatures-public.php#L493
- [3] https://wordpress.org/plugins/psw-login-and-registration/#developers
CVE-2024-36389MileSight DeviceHub -
CWE-330 Использование недостаточно случайных значений может позволить обход аутентификации.
CVE-2024-25943iDRAC9, версии до 7.00.00.172 для 14-го поколения и 7.10.50.00 для 15-го и 16-го поколений, содержит уязвимость перехвата сеанса в IPMI. Удаленный злоумышленник может потенциально использовать эту уязвимость, что приведет к произвольному выполнению кода в уязвимом приложении.
CVE-2024-21495Версии пакета github.com/greenpau/caddy-security до 1.0.42 уязвимы для небезопасной случайности из-за использования небезопасной библиотеки генерации случайных чисел, которую можно предсказать с помощью поиска методом перебора. Злоумышленники могут использовать потенциально предсказуемое значение nonce, используемое для целей аутентификации в потоке OAuth, для проведения атак повторного воспроизведения OAuth. Кроме того, небезопасная случайность используется при создании секретов многофакторной аутентификации (MFA) и создании ключей API в пакете базы данных.
CVE-2023-46740CubeFS — это облачная система хранения файлов с открытым исходным кодом. До версии 3.3.1 CubeFS использовал небезопасный генератор случайных строк для создания пользовательских конфиденциальных ключей, используемых для аутентификации пользователей в развертывании CubeFS. Это могло позволить злоумышленнику предсказать и/или угадать сгенерированную строку и выдать себя за пользователя, тем самым получив более высокие привилегии. Когда CubeFS создает новых пользователей, он создает часть конфиденциальной информации для пользователя, называемой «accessKey». Для создания «accesKey» CubeFS использует небезопасный генератор строк, который позволяет легко угадать и, следовательно, выдать себя за созданного пользователя. Злоумышленник может использовать предсказуемый генератор случайных строк и угадать ключ доступа пользователя и выдать себя за пользователя, чтобы получить более высокие привилегии. Проблема была исправлена в версии 3.3.1. Нет другого способа смягчить проблему, кроме обновления.
CVE-2023-29332Уязвимость повышения привилегий службы Microsoft Azure Kubernetes.
CVE-2023-2884Использование криптографически слабого генератора псевдослучайных чисел (PRNG), Использование недостаточно случайных значений в CBOT Chatbot позволяет осуществлять подделку подписи путем воссоздания ключа. Эта проблема затрагивает Chatbot: до Core: v4.0.3.4 Panel: v4.0.3.7.
CVE-2022-46353В SCALANCE X204RNA (HSR) (все версии < V3.2.7), SCALANCE X204RNA (PRP) (все версии < V3.2.7), SCALANCE X204RNA EEC (HSR) (все версии < V3.2.7), SCALANCE X204RNA EEC (PRP) (все версии < V3.2.7), SCALANCE X204RNA EEC (PRP/HSR) (все версии < V3.2.7) была выявлена уязвимость. Веб-сервер затронутых устройств небезопасным образом вычисляет идентификаторы сеансов и одноразовые номера. Это может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, методом перебора подобрать идентификаторы сеансов и перехватить существующие сеансы.
CVE-2022-44938Слабая генерация токенов сброса в SeedDMS v6.0.20 и v5.1.7 позволяет злоумышленникам выполнить полный захват учетной записи с помощью атаки методом грубой силы.
CVE-2022-39216Combodo iTop - это веб-платформа управления ИТ-услугами с открытым исходным кодом. До версий 2.7.8 и 3.0.2-1 токен сброса пароля создается без каких-либо параметров случайности. Это может привести к захвату учетной записи. Эта проблема исправлена в версиях 2.7.8 и 3.0.2-1.
CVE-2022-36536Проблема в компоненте post_applogin.php Super Flexible Software GmbH & Co. KG Syncovery 9 для Linux v9.47x и ниже позволяет злоумышленникам повышать привилегии путем создания поддельных токенов сеанса.
CVE-2022-36045NodeBB Forum Software работает на Node.js и поддерживает либо Redis, MongoDB, либо базу данных PostgreSQL. Он использует веб-сокеты для мгновенного взаимодействия и уведомлений в режиме реального времени. `utils.generateUUID`, вспомогательная функция, доступная практически во всех версиях NodeBB (начиная с v1.0.1 и, возможно, ранее), использовала криптографически небезопасный генератор псевдослучайных чисел (`Math.random()`), что означало, что специально созданный скрипт в сочетании с многократными вызовами функции сброса пароля мог позволить злоумышленнику правильно вычислить код сброса для учетной записи, к которой у него нет доступа. Эта уязвимость затрагивает все установки NodeBB. Уязвимость позволяет злоумышленнику захватить любую учетную запись без участия жертвы, и поэтому исправление следует применить немедленно (либо путем обновления NodeBB, либо путем переноса конкретного набора изменений. Уязвимость была исправлена в версиях 2.x и 1.19.x. Обходных решений нет, но перечисленные выше наборы исправлений полностью устранят уязвимость.
CVE-2022-26647Выявлена уязвимость в SCALANCE X200-4P IRT (Все версии < V5.5.2), SCALANCE X201-3P IRT (Все версии < V5.5.2), SCALANCE X201-3P IRT PRO (Все версии < V5.5.2), SCALANCE X202-2IRT (Все версии < V5.5.2), SCALANCE X202-2IRT (Все версии < V5.5.2), SCALANCE X202-2P IRT (Все версии < V5.5.2), SCALANCE X202-2P IRT PRO (Все версии < V5.5.2), SCALANCE X204-2 (Все версии < V5.2.6), SCALANCE X204-2FM (Все версии < V5.2.6), SCALANCE X204-2LD (Все версии < V5.2.6), SCALANCE X204-2LD TS (Все версии < V5.2.6), SCALANCE X204-2TS (Все версии < V5.2.6), SCALANCE X204IRT (Все версии < V5.5.2), SCALANCE X204IRT (Все версии < V5.5.2), SCALANCE X204IRT PRO (Все версии < V5.5.2), SCALANCE X206-1 (Все версии < V5.2.6), SCALANCE X206-1LD (Все версии < V5.2.6), SCALANCE X208 (Все версии < V5.2.6), SCALANCE X208PRO (Все версии < V5.2.6), SCALANCE X212-2 (Все версии < V5.2.6), SCALANCE X212-2LD (Все версии < V5.2.6), SCALANCE X216 (Все версии < V5.2.6), SCALANCE X224 (Все версии < V5.2.6), SCALANCE XF201-3P IRT (Все версии < V5.5.2), SCALANCE XF202-2P IRT (Все версии < V5.5.2), SCALANCE XF204 (Все версии < V5.2.6), SCALANCE XF204-2 (Все версии < V5.2.6), SCALANCE XF204-2BA IRT (Все версии < V5.5.2), SCALANCE XF204IRT (Все версии < V5.5.2), SCALANCE XF206-1 (Все версии < V5.2.6), SCALANCE XF208 (Все версии < V5.2.6). Веб-сервер уязвимых устройств небезопасным способом вычисляет идентификаторы сессий и одноразовые номера. Это может позволить неаутентифицированному удаленному злоумышленнику методом перебора подобрать идентификаторы сессий и перехватить существующие сессии.