Rechteausweitung: Unterschied zwischen den Versionen
Zeile 27: | Zeile 27: | ||
* meist aus anderen Benutzergruppen, vorbehalten sind | * meist aus anderen Benutzergruppen, vorbehalten sind | ||
* nutzen zu können | * nutzen zu können | ||
Diese Art der Privilegienerweiterung tritt auf, wenn der Benutzer oder der Anwendungsprozess in der Lage ist, sich Administrator- oder gar Systemrechte zu verschaffen, evtl. sogar durch Kerneloperationen | |||
; Beispiel | ; Beispiel | ||
* Installation einer Treibersoftware durch einen Benutzer, der sich administrative Rechte verschafft hat | * Installation einer Treibersoftware durch einen Benutzer, der sich administrative Rechte verschafft hat | ||
[[Datei:Priv rings.svg|300px|mini|rechts|Berechtigungsstufen auf [[x86-Prozessor]]en im [[Protected Mode]]]] | |||
=== Strategien zur Schadensbegrenzung === | |||
Folgenden Strategien verringern das Risiko, Opfer einer Privilegienerweiterung zu werden: | |||
* [[NX-Bit|Data Execution Prevention]] | |||
* [[ASLR|Address Space Layout Randomization]] | |||
* Pointer Authentication (PAC) | |||
* Generelle Deaktivierung der Administrator-[[Security Identifier|SID]] für bestimmte Anwendungen | |||
* Kernelmodus-Code sollte nur ausgeführt werden, wenn er digital signiert wurde | |||
* Einsatz aktueller Antivirus-Software | |||
* Regelmäßige Software-Updates | |||
* Verwendung von Compilern bei der Softwareentwicklung, die auf Pufferüberläufe prüfen | |||
* Verschlüsselung von Software und/oder Firmware-Komponenten | |||
* Verringerung der Rechte eines privilegierteren Benutzers (z. B. [[Systemadministrator|Administrator]]), least privilege | |||
== Horizontale Rechteausweitung == | == Horizontale Rechteausweitung == |
Version vom 22. April 2024, 19:13 Uhr
Rechteausweitung - Ausnutzung eines Systemfehlers, zur Erhöhung von Zugriffsrechten
Beschreibung
Ausnutzung eines Computerbugs bzw. eines Konstruktions- oder Konfigurationsfehlers einer Software
- Rechteausweitung, Rechteerhöhung, Privilegienerweiterung oder Privilegien-Eskalation
- Ziel
Benutzer oder Anwendung Zugang zu Ressourcen verschaffen, deren Nutzung mit eingeschränkten Rechten nicht möglich wäre
Hintergrund
Viele Computersysteme sind als Mehrbenutzersysteme ausgelegt
- Enthalten ein Konzept für das Management von Zugriffsrechten
- Rechteausweitung bedeutet, ein Nutzer erhält Rechte, die er normalerweise nicht hat
Diese Berechtigungen können verwendet werden, um
- Dateien zu löschen, private Informationen anderer Nutzer abzurufen und zu verändern
- unerwünschte unerwünschter Programme installieren
Privilegien-Eskalation tritt auf, wenn
- Fehler in dem betreffenden System enthalten sind
- die eine Umgehung des Sicherheitskonzepts möglich machen
Vertikale Rechteausweitung
- Erhöhung von Zugriffsrechten
- durch einen Benutzer oder eine Anwendung
- mit dem Ziel, Ressourcen, die eigentlich höher privilegierten Nutzern
- meist aus anderen Benutzergruppen, vorbehalten sind
- nutzen zu können
Diese Art der Privilegienerweiterung tritt auf, wenn der Benutzer oder der Anwendungsprozess in der Lage ist, sich Administrator- oder gar Systemrechte zu verschaffen, evtl. sogar durch Kerneloperationen
- Beispiel
- Installation einer Treibersoftware durch einen Benutzer, der sich administrative Rechte verschafft hat
Strategien zur Schadensbegrenzung
Folgenden Strategien verringern das Risiko, Opfer einer Privilegienerweiterung zu werden:
- Data Execution Prevention
- Address Space Layout Randomization
- Pointer Authentication (PAC)
- Generelle Deaktivierung der Administrator-SID für bestimmte Anwendungen
- Kernelmodus-Code sollte nur ausgeführt werden, wenn er digital signiert wurde
- Einsatz aktueller Antivirus-Software
- Regelmäßige Software-Updates
- Verwendung von Compilern bei der Softwareentwicklung, die auf Pufferüberläufe prüfen
- Verschlüsselung von Software und/oder Firmware-Komponenten
- Verringerung der Rechte eines privilegierteren Benutzers (z. B. Administrator), least privilege
Horizontale Rechteausweitung
Horizontale Privilegienerweiterung tritt auf, wenn es dem Angreifer gelingt, Zugang zu Ressourcen zu bekommen, die einem anderen Benutzer vorbehalten sind, der allerdings selbst nicht hochprivilegiert ist
- Das Resultat ist, dass die Anwendung oder der Nutzer Aktionen in einem anderen Sicherheitskontext ausführt, als ursprünglich durch Anwendungsentwickler oder Systemadministrator vorgesehen war
- Potenzielle Schwachstellen in Webanwendungen
- Vorhersehbare Session-IDs im HTTP-Cookie
- Session Fixation
- Cross-Site Scripting (Identitätsdiebstahl)
- Leicht zu erratende Passwörter
Ein normaler Benutzer greift auf Funktionen oder Inhalte, reserviert für andere normale Benutzer zu
- Beispiel
- Benutzer A und Benutzer B gehören derselben Benutzergruppe an, aber Benutzer B verfügt zusätzlich über das Recht, auf das Netzwerk zugreifen zu dürfen
- Durch horizontale Rechteausweitung verschafft sich auch Benutzer A dieses Recht