Rechteausweitung: Unterschied zwischen den Versionen

Aus Foxwiki
Subpages:
Keine Bearbeitungszusammenfassung
 
(20 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Rechteausweitung ''' - Kurzbeschreibung
'''Rechteausweitung ''' - Ausnutzung eines Systemfehlers, zur Erhöhung von Zugriffsrechten


== Beschreibung ==
== Beschreibung ==
Zeile 8: Zeile 8:
Benutzer oder Anwendung Zugang zu Ressourcen verschaffen, deren Nutzung mit eingeschränkten Rechten nicht möglich wäre
Benutzer oder Anwendung Zugang zu Ressourcen verschaffen, deren Nutzung mit eingeschränkten Rechten nicht möglich wäre


== Hintergrund ==
=== Hintergrund ===
Die meisten Computersysteme sind als [[Mehrbenutzersystem]]e ausgelegt, die ein Konzept für das Management von [[Zugriffsrecht]]en beinhalten
Viele Computersysteme sind als [[Mehrbenutzersystem]]e ausgelegt
* Enthalten ein Konzept für das Management von [[Zugriffsrecht]]en
* Rechteausweitung bedeutet, ein Nutzer erhält Rechte, die er normalerweise nicht hat
* Rechteausweitung bedeutet, ein Nutzer erhält Rechte, die er normalerweise nicht hat


Zeile 16: Zeile 17:
* unerwünschte unerwünschter Programme installieren
* unerwünschte unerwünschter Programme installieren


Privilegien-Eskalation tritt auf, wenn
; Privilegien-Eskalation
* Fehler in dem betreffenden System enthalten sind
* Fehler in dem betreffenden System
* die eine Umgehung des Sicherheitskonzepts möglich machen
* Umgehung des Sicherheitskonzepts möglich


== Varianten ==
== Vertikale Rechteausweitung ==
{| class="wikitable big options"
; Erhöhung von Zugriffsrechten  
|-
* durch Benutzer oder Anwendungen
| Vertikale Rechteausweitung || Erhöhung von Zugriffsrechten durch einen Benutzer oder eine Anwendung mit dem Ziel, Ressourcen, die eigentlich höher privilegierten Nutzern, meist aus anderen Benutzergruppen, vorbehalten sind, nutzen zu können
 
* Beispiel: Installation einer Treibersoftware durch einen Benutzer, der sich administrative Rechte verschafft hat
; Ziel
|-
* Ressourcen eines höher privilegierten Benutzers oder Benutzergruppe nutzen
| Horizontale Rechteausweitung || Ein normaler Benutzer greift auf Funktionen oder Inhalte, reserviert für andere normale Benutzer, zu
 
* Beispiel: Benutzer A und Benutzer B gehören derselben Benutzergruppe an, aber Benutzer B verfügt zusätzlich über das Recht, auf das Netzwerk zugreifen zu dürfen
; Privilegienerweiterung
* Durch horizontale Rechteausweitung verschafft sich auch Benutzer A dieses Recht
Tritt auf, wenn der Benutzer oder der Anwendungsprozess in der Lage ist, sich Administrator- oder gar Systemrechte zu verschaffen, evtl. sogar durch Kerneloperationen
|}
 
; Beispiel
* Installation einer Treibersoftware durch einen Benutzer, der sich administrative Rechte verschafft hat


== Vertikale Rechteausweitung ==
[[Datei:Priv rings.svg|300px|mini|rechts|Berechtigungsstufen auf [[x86-Prozessor]]en im [[Protected Mode]]]]
[[Datei:Priv rings.svg|300px|mini|rechts|Berechtigungsstufen auf [[x86-Prozessor]]en im [[Protected Mode]]]]
Diese Art der Privilegienerweiterung tritt auf, wenn der Benutzer oder der Anwendungsprozess in der Lage ist, sich Administrator- oder gar Systemrechte zu verschaffen, evtl
* sogar durch Kerneloperationen


=== Strategien zur Schadensbegrenzung ===
=== Strategien zur Schadensbegrenzung ===
Folgenden Strategien verringern das Risiko, Opfer einer Privilegienerweiterung zu werden:
Folgenden Strategien verringern das Risiko einer Privilegienerweiterung
* [[NX-Bit|Data Execution Prevention]]
* [[NX-Bit|Data Execution Prevention]]
* [[ASLR|Address Space Layout Randomization]]
* [[ASLR|Address Space Layout Randomization]]
Zeile 51: Zeile 50:


== Horizontale Rechteausweitung ==
== Horizontale Rechteausweitung ==
Horizontale Privilegienerweiterung tritt auf, wenn es dem Angreifer gelingt, Zugang zu Ressourcen zu bekommen, die einem anderen Benutzer vorbehalten sind, der allerdings selbst nicht hochprivilegiert ist
Unberechtigter Zugang zu Ressourcen eines anderen Nicht-Root-Users
* Das Resultat ist, dass die Anwendung oder der Nutzer Aktionen in einem anderen Sicherheitskontext ausführt, als ursprünglich durch Anwendungsentwickler oder Systemadministrator vorgesehen war
* Das Resultat ist, dass die Anwendung oder der Nutzer Aktionen in einem anderen Sicherheitskontext ausführt, als ursprünglich durch Anwendungsentwickler oder Systemadministrator vorgesehen war


; Potenzielle Schwachstellen in Webanwendungen
=== Potenzielle Schwachstellen in Webanwendungen n===
* Vorhersehbare [[Session-ID]]s im [[HTTP-Cookie]]
* Vorhersehbare [[Session-ID]]s im [[HTTP-Cookie]]
* [[Session Fixation]]
* [[Session Fixation]]
Zeile 60: Zeile 59:
* Leicht zu erratende [[Passwort|Passwörter]]
* Leicht zu erratende [[Passwort|Passwörter]]


== Siehe auch ==
Ein normaler Benutzer greift auf Funktionen oder Inhalte, reserviert für andere normale Benutzer zu
* [[Defensives Programmieren]]
 
;Beispiel
* Benutzer A und Benutzer B gehören derselben Benutzergruppe an, aber Benutzer B verfügt zusätzlich über das Recht, auf das Netzwerk zugreifen zu dürfen
* Durch horizontale Rechteausweitung verschafft sich auch Benutzer A dieses Recht


== Weblinks ==
<noinclude>
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Links ====
===== Weblinks =====
# https://de.wikipedia.org/wiki/Rechteausweitung
# https://de.wikipedia.org/wiki/Rechteausweitung


[[Kategorie:Sicherheitslücke]]
[[Kategorie:Sicherheitslücke]]
</noinclude>

Aktuelle Version vom 28. April 2024, 12:23 Uhr

Rechteausweitung - Ausnutzung eines Systemfehlers, zur Erhöhung von Zugriffsrechten

Beschreibung

Ausnutzung eines Computerbugs bzw. eines Konstruktions- oder Konfigurationsfehlers einer Software

  • Rechteausweitung, Rechteerhöhung, Privilegienerweiterung oder Privilegien-Eskalation
Ziel

Benutzer oder Anwendung Zugang zu Ressourcen verschaffen, deren Nutzung mit eingeschränkten Rechten nicht möglich wäre

Hintergrund

Viele Computersysteme sind als Mehrbenutzersysteme ausgelegt

  • Enthalten ein Konzept für das Management von Zugriffsrechten
  • Rechteausweitung bedeutet, ein Nutzer erhält Rechte, die er normalerweise nicht hat

Diese Berechtigungen können verwendet werden, um

  • Dateien zu löschen, private Informationen anderer Nutzer abzurufen und zu verändern
  • unerwünschte unerwünschter Programme installieren
Privilegien-Eskalation
  • Fehler in dem betreffenden System
  • Umgehung des Sicherheitskonzepts möglich

Vertikale Rechteausweitung

Erhöhung von Zugriffsrechten
  • durch Benutzer oder Anwendungen
Ziel
  • Ressourcen eines höher privilegierten Benutzers oder Benutzergruppe nutzen
Privilegienerweiterung

Tritt auf, wenn der Benutzer oder der Anwendungsprozess in der Lage ist, sich Administrator- oder gar Systemrechte zu verschaffen, evtl. sogar durch Kerneloperationen

Beispiel
  • Installation einer Treibersoftware durch einen Benutzer, der sich administrative Rechte verschafft hat
Berechtigungsstufen auf x86-Prozessoren im Protected Mode

Strategien zur Schadensbegrenzung

Folgenden Strategien verringern das Risiko einer Privilegienerweiterung

  • Data Execution Prevention
  • Address Space Layout Randomization
  • Pointer Authentication (PAC)
  • Generelle Deaktivierung der Administrator-SID für bestimmte Anwendungen
  • Kernelmodus-Code sollte nur ausgeführt werden, wenn er digital signiert wurde
  • Einsatz aktueller Antivirus-Software
  • Regelmäßige Software-Updates
  • Verwendung von Compilern bei der Softwareentwicklung, die auf Pufferüberläufe prüfen
  • Verschlüsselung von Software und/oder Firmware-Komponenten
  • Verringerung der Rechte eines privilegierteren Benutzers (z. B. Administrator), least privilege

Horizontale Rechteausweitung

Unberechtigter Zugang zu Ressourcen eines anderen Nicht-Root-Users

  • Das Resultat ist, dass die Anwendung oder der Nutzer Aktionen in einem anderen Sicherheitskontext ausführt, als ursprünglich durch Anwendungsentwickler oder Systemadministrator vorgesehen war

Potenzielle Schwachstellen in Webanwendungen n

Ein normaler Benutzer greift auf Funktionen oder Inhalte, reserviert für andere normale Benutzer zu

Beispiel
  • Benutzer A und Benutzer B gehören derselben Benutzergruppe an, aber Benutzer B verfügt zusätzlich über das Recht, auf das Netzwerk zugreifen zu dürfen
  • Durch horizontale Rechteausweitung verschafft sich auch Benutzer A dieses Recht


Anhang

Siehe auch

Links

Weblinks
  1. https://de.wikipedia.org/wiki/Rechteausweitung