Rechteausweitung: Unterschied zwischen den Versionen

Aus Foxwiki
Subpages:
Keine Bearbeitungszusammenfassung
 
(6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 17: Zeile 17:
* unerwünschte unerwünschter Programme installieren
* unerwünschte unerwünschter Programme installieren


Privilegien-Eskalation tritt auf, wenn
; Privilegien-Eskalation
* Fehler in dem betreffenden System enthalten sind
* Fehler in dem betreffenden System
* die eine Umgehung des Sicherheitskonzepts möglich machen
* Umgehung des Sicherheitskonzepts möglich


== Vertikale Rechteausweitung ==
== Vertikale Rechteausweitung ==
; Erhöhung von Zugriffsrechten  
; Erhöhung von Zugriffsrechten  
* durch einen Benutzer oder eine Anwendung
* durch Benutzer oder Anwendungen
* mit dem Ziel, Ressourcen, die eigentlich höher privilegierten Nutzern
* meist aus anderen Benutzergruppen, vorbehalten sind
* nutzen zu können


Diese Art der Privilegienerweiterung tritt auf, wenn der Benutzer oder der Anwendungsprozess in der Lage ist, sich Administrator- oder gar Systemrechte zu verschaffen, evtl. sogar durch Kerneloperationen
; Ziel
* Ressourcen eines höher privilegierten Benutzers oder Benutzergruppe nutzen
 
; Privilegienerweiterung
Tritt auf, wenn der Benutzer oder der Anwendungsprozess in der Lage ist, sich Administrator- oder gar Systemrechte zu verschaffen, evtl. sogar durch Kerneloperationen


; Beispiel
; Beispiel
Zeile 49: Zeile 50:


== Horizontale Rechteausweitung ==
== Horizontale Rechteausweitung ==
Horizontale Privilegienerweiterung tritt auf, wenn es dem Angreifer gelingt, Zugang zu Ressourcen zu bekommen, die einem anderen Benutzer vorbehalten sind, der allerdings selbst nicht hochprivilegiert ist
Unberechtigter Zugang zu Ressourcen eines anderen Nicht-Root-Users
* Das Resultat ist, dass die Anwendung oder der Nutzer Aktionen in einem anderen Sicherheitskontext ausführt, als ursprünglich durch Anwendungsentwickler oder Systemadministrator vorgesehen war
* Das Resultat ist, dass die Anwendung oder der Nutzer Aktionen in einem anderen Sicherheitskontext ausführt, als ursprünglich durch Anwendungsentwickler oder Systemadministrator vorgesehen war


; Potenzielle Schwachstellen in Webanwendungen
=== Potenzielle Schwachstellen in Webanwendungen n===
* Vorhersehbare [[Session-ID]]s im [[HTTP-Cookie]]
* Vorhersehbare [[Session-ID]]s im [[HTTP-Cookie]]
* [[Session Fixation]]
* [[Session Fixation]]
Zeile 64: Zeile 65:
* Durch horizontale Rechteausweitung verschafft sich auch Benutzer A dieses Recht
* Durch horizontale Rechteausweitung verschafft sich auch Benutzer A dieses Recht


== Siehe auch ==
<noinclude>
* [[Defensives Programmieren]]
== Anhang ==
 
=== Siehe auch ===
== Weblinks ==
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Links ====
===== Weblinks =====
# https://de.wikipedia.org/wiki/Rechteausweitung
# https://de.wikipedia.org/wiki/Rechteausweitung


[[Kategorie:Sicherheitslücke]]
[[Kategorie:Sicherheitslücke]]
</noinclude>

Aktuelle Version vom 28. April 2024, 12:23 Uhr

Rechteausweitung - Ausnutzung eines Systemfehlers, zur Erhöhung von Zugriffsrechten

Beschreibung

Ausnutzung eines Computerbugs bzw. eines Konstruktions- oder Konfigurationsfehlers einer Software

  • Rechteausweitung, Rechteerhöhung, Privilegienerweiterung oder Privilegien-Eskalation
Ziel

Benutzer oder Anwendung Zugang zu Ressourcen verschaffen, deren Nutzung mit eingeschränkten Rechten nicht möglich wäre

Hintergrund

Viele Computersysteme sind als Mehrbenutzersysteme ausgelegt

  • Enthalten ein Konzept für das Management von Zugriffsrechten
  • Rechteausweitung bedeutet, ein Nutzer erhält Rechte, die er normalerweise nicht hat

Diese Berechtigungen können verwendet werden, um

  • Dateien zu löschen, private Informationen anderer Nutzer abzurufen und zu verändern
  • unerwünschte unerwünschter Programme installieren
Privilegien-Eskalation
  • Fehler in dem betreffenden System
  • Umgehung des Sicherheitskonzepts möglich

Vertikale Rechteausweitung

Erhöhung von Zugriffsrechten
  • durch Benutzer oder Anwendungen
Ziel
  • Ressourcen eines höher privilegierten Benutzers oder Benutzergruppe nutzen
Privilegienerweiterung

Tritt auf, wenn der Benutzer oder der Anwendungsprozess in der Lage ist, sich Administrator- oder gar Systemrechte zu verschaffen, evtl. sogar durch Kerneloperationen

Beispiel
  • Installation einer Treibersoftware durch einen Benutzer, der sich administrative Rechte verschafft hat
Berechtigungsstufen auf x86-Prozessoren im Protected Mode

Strategien zur Schadensbegrenzung

Folgenden Strategien verringern das Risiko einer Privilegienerweiterung

  • Data Execution Prevention
  • Address Space Layout Randomization
  • Pointer Authentication (PAC)
  • Generelle Deaktivierung der Administrator-SID für bestimmte Anwendungen
  • Kernelmodus-Code sollte nur ausgeführt werden, wenn er digital signiert wurde
  • Einsatz aktueller Antivirus-Software
  • Regelmäßige Software-Updates
  • Verwendung von Compilern bei der Softwareentwicklung, die auf Pufferüberläufe prüfen
  • Verschlüsselung von Software und/oder Firmware-Komponenten
  • Verringerung der Rechte eines privilegierteren Benutzers (z. B. Administrator), least privilege

Horizontale Rechteausweitung

Unberechtigter Zugang zu Ressourcen eines anderen Nicht-Root-Users

  • Das Resultat ist, dass die Anwendung oder der Nutzer Aktionen in einem anderen Sicherheitskontext ausführt, als ursprünglich durch Anwendungsentwickler oder Systemadministrator vorgesehen war

Potenzielle Schwachstellen in Webanwendungen n

Ein normaler Benutzer greift auf Funktionen oder Inhalte, reserviert für andere normale Benutzer zu

Beispiel
  • Benutzer A und Benutzer B gehören derselben Benutzergruppe an, aber Benutzer B verfügt zusätzlich über das Recht, auf das Netzwerk zugreifen zu dürfen
  • Durch horizontale Rechteausweitung verschafft sich auch Benutzer A dieses Recht


Anhang

Siehe auch

Links

Weblinks
  1. https://de.wikipedia.org/wiki/Rechteausweitung