Rechteausweitung: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
Zeile 53: | Zeile 53: | ||
* Das Resultat ist, dass die Anwendung oder der Nutzer Aktionen in einem anderen Sicherheitskontext ausführt, als ursprünglich durch Anwendungsentwickler oder Systemadministrator vorgesehen war | * Das Resultat ist, dass die Anwendung oder der Nutzer Aktionen in einem anderen Sicherheitskontext ausführt, als ursprünglich durch Anwendungsentwickler oder Systemadministrator vorgesehen war | ||
=== Potenzielle Schwachstellen in Webanwendungen n=== | |||
* Vorhersehbare [[Session-ID]]s im [[HTTP-Cookie]] | * Vorhersehbare [[Session-ID]]s im [[HTTP-Cookie]] | ||
* [[Session Fixation]] | * [[Session Fixation]] |
Version vom 22. April 2024, 19:30 Uhr
Rechteausweitung - Ausnutzung eines Systemfehlers, zur Erhöhung von Zugriffsrechten
Beschreibung
Ausnutzung eines Computerbugs bzw. eines Konstruktions- oder Konfigurationsfehlers einer Software
- Rechteausweitung, Rechteerhöhung, Privilegienerweiterung oder Privilegien-Eskalation
- Ziel
Benutzer oder Anwendung Zugang zu Ressourcen verschaffen, deren Nutzung mit eingeschränkten Rechten nicht möglich wäre
Hintergrund
Viele Computersysteme sind als Mehrbenutzersysteme ausgelegt
- Enthalten ein Konzept für das Management von Zugriffsrechten
- Rechteausweitung bedeutet, ein Nutzer erhält Rechte, die er normalerweise nicht hat
Diese Berechtigungen können verwendet werden, um
- Dateien zu löschen, private Informationen anderer Nutzer abzurufen und zu verändern
- unerwünschte unerwünschter Programme installieren
- Privilegien-Eskalation
- Fehler in dem betreffenden System
- Umgehung des Sicherheitskonzepts möglich
Vertikale Rechteausweitung
- Erhöhung von Zugriffsrechten
- durch Benutzer oder Anwendungen
- Ziel
- Ressourcen eines höher privilegierten Benutzers oder Benutzergruppe nutzen
- Privilegienerweiterung
tritt auf, wenn der Benutzer oder der Anwendungsprozess in der Lage ist, sich Administrator- oder gar Systemrechte zu verschaffen, evtl. sogar durch Kerneloperationen
- Beispiel
- Installation einer Treibersoftware durch einen Benutzer, der sich administrative Rechte verschafft hat
Strategien zur Schadensbegrenzung
Folgenden Strategien verringern das Risiko einer Privilegienerweiterung
- Data Execution Prevention
- Address Space Layout Randomization
- Pointer Authentication (PAC)
- Generelle Deaktivierung der Administrator-SID für bestimmte Anwendungen
- Kernelmodus-Code sollte nur ausgeführt werden, wenn er digital signiert wurde
- Einsatz aktueller Antivirus-Software
- Regelmäßige Software-Updates
- Verwendung von Compilern bei der Softwareentwicklung, die auf Pufferüberläufe prüfen
- Verschlüsselung von Software und/oder Firmware-Komponenten
- Verringerung der Rechte eines privilegierteren Benutzers (z. B. Administrator), least privilege
Horizontale Rechteausweitung
Unberechtigter Zugang zu Ressourcen eines anderen Nicht-Root-Users
- Das Resultat ist, dass die Anwendung oder der Nutzer Aktionen in einem anderen Sicherheitskontext ausführt, als ursprünglich durch Anwendungsentwickler oder Systemadministrator vorgesehen war
Potenzielle Schwachstellen in Webanwendungen n
- Vorhersehbare Session-IDs im HTTP-Cookie
- Session Fixation
- Cross-Site Scripting (Identitätsdiebstahl)
- Leicht zu erratende Passwörter
Ein normaler Benutzer greift auf Funktionen oder Inhalte, reserviert für andere normale Benutzer zu
- Beispiel
- Benutzer A und Benutzer B gehören derselben Benutzergruppe an, aber Benutzer B verfügt zusätzlich über das Recht, auf das Netzwerk zugreifen zu dürfen
- Durch horizontale Rechteausweitung verschafft sich auch Benutzer A dieses Recht