Rechteausweitung: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
(34 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''Rechteausweitung ''' - Ausnutzung eines Systemfehlers, zur Erhöhung von Zugriffsrechten | |||
== Hintergrund == | == Beschreibung == | ||
Ausnutzung eines [[Programmfehler|Computerbugs]] bzw. eines Konstruktions- oder Konfigurationsfehlers einer Software | |||
* Rechteausweitung, Rechteerhöhung, Privilegienerweiterung oder Privilegien-Eskalation | |||
; Ziel | |||
Benutzer oder Anwendung Zugang zu Ressourcen verschaffen, deren Nutzung mit eingeschränkten Rechten nicht möglich wäre | |||
=== Hintergrund === | |||
Viele Computersysteme sind als [[Mehrbenutzersystem]]e ausgelegt | |||
* Enthalten ein Konzept für das Management von [[Zugriffsrecht]]en | |||
* Rechteausweitung bedeutet, ein Nutzer erhält Rechte, die er normalerweise nicht hat | * Rechteausweitung bedeutet, ein Nutzer erhält Rechte, die er normalerweise nicht hat | ||
Diese Berechtigungen können verwendet werden, um | |||
* Dateien zu löschen, private Informationen anderer Nutzer abzurufen und zu verändern | |||
* unerwünschte unerwünschter Programme installieren | |||
* | |||
; Privilegien-Eskalation | |||
* Fehler in dem betreffenden System | |||
* | * Umgehung des Sicherheitskonzepts möglich | ||
* | |||
== Vertikale Rechteausweitung == | == Vertikale Rechteausweitung == | ||
; Erhöhung von Zugriffsrechten | |||
* durch Benutzer oder Anwendungen | |||
; Ziel | |||
* Ressourcen eines höher privilegierten Benutzers oder Benutzergruppe nutzen | |||
; Privilegienerweiterung | |||
Tritt auf, wenn der Benutzer oder der Anwendungsprozess in der Lage ist, sich Administrator- oder gar Systemrechte zu verschaffen, evtl. sogar durch Kerneloperationen | |||
; Beispiel | |||
* Installation einer Treibersoftware durch einen Benutzer, der sich administrative Rechte verschafft hat | |||
[[Datei:Priv rings.svg|300px|mini|rechts|Berechtigungsstufen auf [[x86-Prozessor]]en im [[Protected Mode]]]] | [[Datei:Priv rings.svg|300px|mini|rechts|Berechtigungsstufen auf [[x86-Prozessor]]en im [[Protected Mode]]]] | ||
=== Strategien zur Schadensbegrenzung === | === Strategien zur Schadensbegrenzung === | ||
Folgenden Strategien verringern das Risiko | Folgenden Strategien verringern das Risiko einer Privilegienerweiterung | ||
* [[NX-Bit|Data Execution Prevention]] | * [[NX-Bit|Data Execution Prevention]] | ||
* [[ASLR|Address Space Layout Randomization]] | * [[ASLR|Address Space Layout Randomization]] | ||
Zeile 36: | Zeile 47: | ||
* Verwendung von Compilern bei der Softwareentwicklung, die auf Pufferüberläufe prüfen | * Verwendung von Compilern bei der Softwareentwicklung, die auf Pufferüberläufe prüfen | ||
* Verschlüsselung von Software und/oder Firmware-Komponenten | * Verschlüsselung von Software und/oder Firmware-Komponenten | ||
* Verringerung der Rechte eines privilegierteren Benutzers (z | * Verringerung der Rechte eines privilegierteren Benutzers (z. B. [[Systemadministrator|Administrator]]), least privilege | ||
== Horizontale Rechteausweitung == | == Horizontale Rechteausweitung == | ||
Unberechtigter Zugang zu Ressourcen eines anderen Nicht-Root-Users | |||
* Das Resultat ist, dass die Anwendung oder der Nutzer Aktionen in einem anderen Sicherheitskontext ausführt, als ursprünglich durch Anwendungsentwickler oder Systemadministrator vorgesehen war | * Das Resultat ist, dass die Anwendung oder der Nutzer Aktionen in einem anderen Sicherheitskontext ausführt, als ursprünglich durch Anwendungsentwickler oder Systemadministrator vorgesehen war | ||
=== | === Potenzielle Schwachstellen in Webanwendungen n=== | ||
* Vorhersehbare [[Session-ID]]s im [[HTTP-Cookie]] | * Vorhersehbare [[Session-ID]]s im [[HTTP-Cookie]] | ||
* [[Session Fixation]] | * [[Session Fixation]] | ||
Zeile 58: | Zeile 59: | ||
* Leicht zu erratende [[Passwort|Passwörter]] | * Leicht zu erratende [[Passwort|Passwörter]] | ||
Ein normaler Benutzer greift auf Funktionen oder Inhalte, reserviert für andere normale Benutzer zu | |||
* | |||
;Beispiel | |||
* Benutzer A und Benutzer B gehören derselben Benutzergruppe an, aber Benutzer B verfügt zusätzlich über das Recht, auf das Netzwerk zugreifen zu dürfen | |||
* Durch horizontale Rechteausweitung verschafft sich auch Benutzer A dieses Recht | |||
== Weblinks == | <noinclude> | ||
== Anhang == | |||
=== Siehe auch === | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | |||
==== Links ==== | |||
===== Weblinks ===== | |||
# https://de.wikipedia.org/wiki/Rechteausweitung | # https://de.wikipedia.org/wiki/Rechteausweitung | ||
[[Kategorie:Sicherheitslücke]] | [[Kategorie:Sicherheitslücke]] | ||
</noinclude> |
Aktuelle Version vom 28. April 2024, 12:23 Uhr
Rechteausweitung - Ausnutzung eines Systemfehlers, zur Erhöhung von Zugriffsrechten
Beschreibung
Ausnutzung eines Computerbugs bzw. eines Konstruktions- oder Konfigurationsfehlers einer Software
- Rechteausweitung, Rechteerhöhung, Privilegienerweiterung oder Privilegien-Eskalation
- Ziel
Benutzer oder Anwendung Zugang zu Ressourcen verschaffen, deren Nutzung mit eingeschränkten Rechten nicht möglich wäre
Hintergrund
Viele Computersysteme sind als Mehrbenutzersysteme ausgelegt
- Enthalten ein Konzept für das Management von Zugriffsrechten
- Rechteausweitung bedeutet, ein Nutzer erhält Rechte, die er normalerweise nicht hat
Diese Berechtigungen können verwendet werden, um
- Dateien zu löschen, private Informationen anderer Nutzer abzurufen und zu verändern
- unerwünschte unerwünschter Programme installieren
- Privilegien-Eskalation
- Fehler in dem betreffenden System
- Umgehung des Sicherheitskonzepts möglich
Vertikale Rechteausweitung
- Erhöhung von Zugriffsrechten
- durch Benutzer oder Anwendungen
- Ziel
- Ressourcen eines höher privilegierten Benutzers oder Benutzergruppe nutzen
- Privilegienerweiterung
Tritt auf, wenn der Benutzer oder der Anwendungsprozess in der Lage ist, sich Administrator- oder gar Systemrechte zu verschaffen, evtl. sogar durch Kerneloperationen
- Beispiel
- Installation einer Treibersoftware durch einen Benutzer, der sich administrative Rechte verschafft hat
Strategien zur Schadensbegrenzung
Folgenden Strategien verringern das Risiko einer Privilegienerweiterung
- Data Execution Prevention
- Address Space Layout Randomization
- Pointer Authentication (PAC)
- Generelle Deaktivierung der Administrator-SID für bestimmte Anwendungen
- Kernelmodus-Code sollte nur ausgeführt werden, wenn er digital signiert wurde
- Einsatz aktueller Antivirus-Software
- Regelmäßige Software-Updates
- Verwendung von Compilern bei der Softwareentwicklung, die auf Pufferüberläufe prüfen
- Verschlüsselung von Software und/oder Firmware-Komponenten
- Verringerung der Rechte eines privilegierteren Benutzers (z. B. Administrator), least privilege
Horizontale Rechteausweitung
Unberechtigter Zugang zu Ressourcen eines anderen Nicht-Root-Users
- Das Resultat ist, dass die Anwendung oder der Nutzer Aktionen in einem anderen Sicherheitskontext ausführt, als ursprünglich durch Anwendungsentwickler oder Systemadministrator vorgesehen war
Potenzielle Schwachstellen in Webanwendungen n
- Vorhersehbare Session-IDs im HTTP-Cookie
- Session Fixation
- Cross-Site Scripting (Identitätsdiebstahl)
- Leicht zu erratende Passwörter
Ein normaler Benutzer greift auf Funktionen oder Inhalte, reserviert für andere normale Benutzer zu
- Beispiel
- Benutzer A und Benutzer B gehören derselben Benutzergruppe an, aber Benutzer B verfügt zusätzlich über das Recht, auf das Netzwerk zugreifen zu dürfen
- Durch horizontale Rechteausweitung verschafft sich auch Benutzer A dieses Recht