Rechteausweitung: Unterschied zwischen den Versionen
Zeile 24: | Zeile 24: | ||
Diese Art der Privilegienerweiterung tritt auf, wenn der Benutzer oder der Anwendungsprozess in der Lage ist, sich Administrator- oder gar Systemrechte zu verschaffen, evtl | Diese Art der Privilegienerweiterung tritt auf, wenn der Benutzer oder der Anwendungsprozess in der Lage ist, sich Administrator- oder gar Systemrechte zu verschaffen, evtl | ||
* sogar durch Kerneloperationen | * sogar durch Kerneloperationen | ||
=== Strategien zur Schadensbegrenzung === | === Strategien zur Schadensbegrenzung === |
Version vom 22. April 2024, 18:01 Uhr
Als Rechteausweitung, auch Rechteerhöhung, Privilegienerweiterung oder Privilegien-Eskalation genannt, bezeichnet man die Ausnutzung eines Computerbugs bzw
- eines Konstruktions- oder Konfigurationsfehlers einer Software mit dem Ziel, einem Benutzer oder einer Anwendung Zugang zu Ressourcen zu verschaffen, deren Nutzung mit eingeschränkten Rechten nicht möglich ist
Hintergrund
Die meisten Computersysteme sind als Mehrbenutzersysteme ausgelegt, die ein Konzept für das Management von Zugriffsrechten beinhalten
- Rechteausweitung bedeutet, ein Nutzer erhält Rechte, die er normalerweise nicht hat
- Diese Berechtigungen können verwendet werden, um Dateien zu löschen, private Informationen anderer Nutzer abzurufen und zu verändern
- Auch das Installieren unerwünschter Programme wird möglich
- Privilegien-Eskalation tritt auf, wenn Fehler in dem betreffenden System enthalten sind, die eine Umgehung des Sicherheitskonzepts möglich machen
Es existieren zwei Varianten:
Vertikale Rechteausweitung | Erhöhung von Zugriffsrechten durch einen Benutzer oder eine Anwendung mit dem Ziel, Ressourcen, die eigentlich höher privilegierten Nutzern, meist aus anderen Benutzergruppen, vorbehalten sind, nutzen zu können
|
Horizontale Rechteausweitung | Ein normaler Benutzer greift auf Funktionen oder Inhalte, reserviert für andere normale Benutzer, zu
|
Vertikale Rechteausweitung
Diese Art der Privilegienerweiterung tritt auf, wenn der Benutzer oder der Anwendungsprozess in der Lage ist, sich Administrator- oder gar Systemrechte zu verschaffen, evtl
- sogar durch Kerneloperationen
Strategien zur Schadensbegrenzung
Folgenden Strategien verringern das Risiko, Opfer einer Privilegienerweiterung zu werden:
- Data Execution Prevention
- Address Space Layout Randomization
- Pointer Authentication (PAC)
- Generelle Deaktivierung der Administrator-SID für bestimmte Anwendungen
- Kernelmodus-Code sollte nur ausgeführt werden, wenn er digital signiert wurde
- Einsatz aktueller Antivirus-Software
- Regelmäßige Software-Updates
- Verwendung von Compilern bei der Softwareentwicklung, die auf Pufferüberläufe prüfen
- Verschlüsselung von Software und/oder Firmware-Komponenten
- Verringerung der Rechte eines privilegierteren Benutzers (z
- B. Administrator), least privilege
Horizontale Rechteausweitung
Horizontale Privilegienerweiterung tritt auf, wenn es dem Angreifer gelingt, Zugang zu Ressourcen zu bekommen, die einem anderen Benutzer vorbehalten sind, der allerdings selbst nicht hochprivilegiert ist
- Das Resultat ist, dass die Anwendung oder der Nutzer Aktionen in einem anderen Sicherheitskontext ausführt, als ursprünglich durch Anwendungsentwickler oder Systemadministrator vorgesehen war
Beispiele für horizontale Privilegienerweiterung
Dieses Problem tritt häufig in Web-Anwendungen auf
- Beispiel
- Benutzer A hat Zugriff auf sein Konto in einer Internet-Banking-Anwendung
- Benutzer B hat Zugriff auf sein Konto in der gleichen Internet-Banking-Anwendung
- Die Sicherheitslücke tritt auf, wenn Benutzer A in der Lage ist, auf das Konto von Benutzer B durch böswillige Aktivitäten zuzugreifen
- Diese böswillige Aktivität kann durch Schwächen oder Lücken in der gemeinsamen Web-Anwendung möglich werden
- Potenzielle Schwachstellen in Webanwendungen sind:
- Vorhersehbare Session-IDs im HTTP-Cookie
- Session Fixation
- Cross-Site Scripting (Identitätsdiebstahl)
- Leicht zu erratende Passwörter