Rechteausweitung: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
(9 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 17: | Zeile 17: | ||
* unerwünschte unerwünschter Programme installieren | * unerwünschte unerwünschter Programme installieren | ||
Privilegien-Eskalation | ; Privilegien-Eskalation | ||
* Fehler in dem betreffenden System | * Fehler in dem betreffenden System | ||
* | * Umgehung des Sicherheitskonzepts möglich | ||
== Vertikale Rechteausweitung == | == Vertikale Rechteausweitung == | ||
; Erhöhung von Zugriffsrechten | ; Erhöhung von Zugriffsrechten | ||
* durch | * durch Benutzer oder Anwendungen | ||
* | |||
; Ziel | |||
* Ressourcen eines höher privilegierten Benutzers oder Benutzergruppe nutzen | |||
; Privilegienerweiterung | |||
Tritt auf, wenn der Benutzer oder der Anwendungsprozess in der Lage ist, sich Administrator- oder gar Systemrechte zu verschaffen, evtl. sogar durch Kerneloperationen | |||
; Beispiel | ; Beispiel | ||
* Installation einer Treibersoftware durch einen Benutzer, der sich administrative Rechte verschafft hat | * Installation einer Treibersoftware durch einen Benutzer, der sich administrative Rechte verschafft hat | ||
[[Datei:Priv rings.svg|300px|mini|rechts|Berechtigungsstufen auf [[x86-Prozessor]]en im [[Protected Mode]]]] | [[Datei:Priv rings.svg|300px|mini|rechts|Berechtigungsstufen auf [[x86-Prozessor]]en im [[Protected Mode]]]] | ||
=== Strategien zur Schadensbegrenzung === | === Strategien zur Schadensbegrenzung === | ||
Folgenden Strategien verringern das Risiko | Folgenden Strategien verringern das Risiko einer Privilegienerweiterung | ||
* [[NX-Bit|Data Execution Prevention]] | * [[NX-Bit|Data Execution Prevention]] | ||
* [[ASLR|Address Space Layout Randomization]] | * [[ASLR|Address Space Layout Randomization]] | ||
Zeile 65: | Zeile 49: | ||
* Verringerung der Rechte eines privilegierteren Benutzers (z. B. [[Systemadministrator|Administrator]]), least privilege | * Verringerung der Rechte eines privilegierteren Benutzers (z. B. [[Systemadministrator|Administrator]]), least privilege | ||
== | == Horizontale Rechteausweitung == | ||
* [[ | Unberechtigter Zugang zu Ressourcen eines anderen Nicht-Root-Users | ||
* Das Resultat ist, dass die Anwendung oder der Nutzer Aktionen in einem anderen Sicherheitskontext ausführt, als ursprünglich durch Anwendungsentwickler oder Systemadministrator vorgesehen war | |||
=== Potenzielle Schwachstellen in Webanwendungen n=== | |||
* Vorhersehbare [[Session-ID]]s im [[HTTP-Cookie]] | |||
* [[Session Fixation]] | |||
* [[Cross-Site Scripting]] (Identitätsdiebstahl) | |||
* Leicht zu erratende [[Passwort|Passwörter]] | |||
Ein normaler Benutzer greift auf Funktionen oder Inhalte, reserviert für andere normale Benutzer zu | |||
;Beispiel | |||
* Benutzer A und Benutzer B gehören derselben Benutzergruppe an, aber Benutzer B verfügt zusätzlich über das Recht, auf das Netzwerk zugreifen zu dürfen | |||
* Durch horizontale Rechteausweitung verschafft sich auch Benutzer A dieses Recht | |||
== Weblinks == | <noinclude> | ||
== Anhang == | |||
=== Siehe auch === | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | |||
==== Links ==== | |||
===== Weblinks ===== | |||
# https://de.wikipedia.org/wiki/Rechteausweitung | # https://de.wikipedia.org/wiki/Rechteausweitung | ||
[[Kategorie:Sicherheitslücke]] | [[Kategorie:Sicherheitslücke]] | ||
</noinclude> |
Aktuelle Version vom 28. April 2024, 12:23 Uhr
Rechteausweitung - Ausnutzung eines Systemfehlers, zur Erhöhung von Zugriffsrechten
Beschreibung
Ausnutzung eines Computerbugs bzw. eines Konstruktions- oder Konfigurationsfehlers einer Software
- Rechteausweitung, Rechteerhöhung, Privilegienerweiterung oder Privilegien-Eskalation
- Ziel
Benutzer oder Anwendung Zugang zu Ressourcen verschaffen, deren Nutzung mit eingeschränkten Rechten nicht möglich wäre
Hintergrund
Viele Computersysteme sind als Mehrbenutzersysteme ausgelegt
- Enthalten ein Konzept für das Management von Zugriffsrechten
- Rechteausweitung bedeutet, ein Nutzer erhält Rechte, die er normalerweise nicht hat
Diese Berechtigungen können verwendet werden, um
- Dateien zu löschen, private Informationen anderer Nutzer abzurufen und zu verändern
- unerwünschte unerwünschter Programme installieren
- Privilegien-Eskalation
- Fehler in dem betreffenden System
- Umgehung des Sicherheitskonzepts möglich
Vertikale Rechteausweitung
- Erhöhung von Zugriffsrechten
- durch Benutzer oder Anwendungen
- Ziel
- Ressourcen eines höher privilegierten Benutzers oder Benutzergruppe nutzen
- Privilegienerweiterung
Tritt auf, wenn der Benutzer oder der Anwendungsprozess in der Lage ist, sich Administrator- oder gar Systemrechte zu verschaffen, evtl. sogar durch Kerneloperationen
- Beispiel
- Installation einer Treibersoftware durch einen Benutzer, der sich administrative Rechte verschafft hat
Strategien zur Schadensbegrenzung
Folgenden Strategien verringern das Risiko einer Privilegienerweiterung
- Data Execution Prevention
- Address Space Layout Randomization
- Pointer Authentication (PAC)
- Generelle Deaktivierung der Administrator-SID für bestimmte Anwendungen
- Kernelmodus-Code sollte nur ausgeführt werden, wenn er digital signiert wurde
- Einsatz aktueller Antivirus-Software
- Regelmäßige Software-Updates
- Verwendung von Compilern bei der Softwareentwicklung, die auf Pufferüberläufe prüfen
- Verschlüsselung von Software und/oder Firmware-Komponenten
- Verringerung der Rechte eines privilegierteren Benutzers (z. B. Administrator), least privilege
Horizontale Rechteausweitung
Unberechtigter Zugang zu Ressourcen eines anderen Nicht-Root-Users
- Das Resultat ist, dass die Anwendung oder der Nutzer Aktionen in einem anderen Sicherheitskontext ausführt, als ursprünglich durch Anwendungsentwickler oder Systemadministrator vorgesehen war
Potenzielle Schwachstellen in Webanwendungen n
- Vorhersehbare Session-IDs im HTTP-Cookie
- Session Fixation
- Cross-Site Scripting (Identitätsdiebstahl)
- Leicht zu erratende Passwörter
Ein normaler Benutzer greift auf Funktionen oder Inhalte, reserviert für andere normale Benutzer zu
- Beispiel
- Benutzer A und Benutzer B gehören derselben Benutzergruppe an, aber Benutzer B verfügt zusätzlich über das Recht, auf das Netzwerk zugreifen zu dürfen
- Durch horizontale Rechteausweitung verschafft sich auch Benutzer A dieses Recht