Rechteausweitung: Unterschied zwischen den Versionen

Aus Foxwiki
(8 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 17: Zeile 17:
* unerwünschte unerwünschter Programme installieren
* unerwünschte unerwünschter Programme installieren


Privilegien-Eskalation tritt auf, wenn
; Privilegien-Eskalation
* Fehler in dem betreffenden System enthalten sind
* Fehler in dem betreffenden System
* die eine Umgehung des Sicherheitskonzepts möglich machen
* Umgehung des Sicherheitskonzepts möglich


== Vertikale Rechteausweitung ==
== Vertikale Rechteausweitung ==
; Erhöhung von Zugriffsrechten  
; Erhöhung von Zugriffsrechten  
* durch einen Benutzer oder eine Anwendung
* durch Benutzer oder Anwendungen
* mit dem Ziel, Ressourcen, die eigentlich höher privilegierten Nutzern
 
* meist aus anderen Benutzergruppen, vorbehalten sind
; Ziel
* nutzen zu können
* Ressourcen eines höher privilegierten Benutzers oder Benutzergruppe nutzen
 
; Privilegienerweiterung
Tritt auf, wenn der Benutzer oder der Anwendungsprozess in der Lage ist, sich Administrator- oder gar Systemrechte zu verschaffen, evtl. sogar durch Kerneloperationen


; Beispiel
; Beispiel
* Installation einer Treibersoftware durch einen Benutzer, der sich administrative Rechte verschafft hat
* Installation einer Treibersoftware durch einen Benutzer, der sich administrative Rechte verschafft hat


== Horizontale Rechteausweitung ==
Horizontale Privilegienerweiterung tritt auf, wenn es dem Angreifer gelingt, Zugang zu Ressourcen zu bekommen, die einem anderen Benutzer vorbehalten sind, der allerdings selbst nicht hochprivilegiert ist
* Das Resultat ist, dass die Anwendung oder der Nutzer Aktionen in einem anderen Sicherheitskontext ausführt, als ursprünglich durch Anwendungsentwickler oder Systemadministrator vorgesehen war
; Potenzielle Schwachstellen in Webanwendungen
* Vorhersehbare [[Session-ID]]s im [[HTTP-Cookie]]
* [[Session Fixation]]
* [[Cross-Site Scripting]] (Identitätsdiebstahl)
* Leicht zu erratende [[Passwort|Passwörter]]
Ein normaler Benutzer greift auf Funktionen oder Inhalte, reserviert für andere normale Benutzer zu
;Beispiel
* Benutzer A und Benutzer B gehören derselben Benutzergruppe an, aber Benutzer B verfügt zusätzlich über das Recht, auf das Netzwerk zugreifen zu dürfen
* Durch horizontale Rechteausweitung verschafft sich auch Benutzer A dieses Recht
== Vertikale Rechteausweitung ==
[[Datei:Priv rings.svg|300px|mini|rechts|Berechtigungsstufen auf [[x86-Prozessor]]en im [[Protected Mode]]]]
[[Datei:Priv rings.svg|300px|mini|rechts|Berechtigungsstufen auf [[x86-Prozessor]]en im [[Protected Mode]]]]
Diese Art der Privilegienerweiterung tritt auf, wenn der Benutzer oder der Anwendungsprozess in der Lage ist, sich Administrator- oder gar Systemrechte zu verschaffen, evtl. sogar durch Kerneloperationen


=== Strategien zur Schadensbegrenzung ===
=== Strategien zur Schadensbegrenzung ===
Folgenden Strategien verringern das Risiko, Opfer einer Privilegienerweiterung zu werden:
Folgenden Strategien verringern das Risiko einer Privilegienerweiterung
* [[NX-Bit|Data Execution Prevention]]
* [[NX-Bit|Data Execution Prevention]]
* [[ASLR|Address Space Layout Randomization]]
* [[ASLR|Address Space Layout Randomization]]
Zeile 65: Zeile 49:
* Verringerung der Rechte eines privilegierteren Benutzers (z. B. [[Systemadministrator|Administrator]]), least privilege
* Verringerung der Rechte eines privilegierteren Benutzers (z. B. [[Systemadministrator|Administrator]]), least privilege


== Siehe auch ==
== Horizontale Rechteausweitung ==
* [[Defensives Programmieren]]
Unberechtigter Zugang zu Ressourcen eines anderen Nicht-Root-Users
* Das Resultat ist, dass die Anwendung oder der Nutzer Aktionen in einem anderen Sicherheitskontext ausführt, als ursprünglich durch Anwendungsentwickler oder Systemadministrator vorgesehen war
 
=== Potenzielle Schwachstellen in Webanwendungen n===
* Vorhersehbare [[Session-ID]]s im [[HTTP-Cookie]]
* [[Session Fixation]]
* [[Cross-Site Scripting]] (Identitätsdiebstahl)
* Leicht zu erratende [[Passwort|Passwörter]]
 
Ein normaler Benutzer greift auf Funktionen oder Inhalte, reserviert für andere normale Benutzer zu
 
;Beispiel
* Benutzer A und Benutzer B gehören derselben Benutzergruppe an, aber Benutzer B verfügt zusätzlich über das Recht, auf das Netzwerk zugreifen zu dürfen
* Durch horizontale Rechteausweitung verschafft sich auch Benutzer A dieses Recht


== Weblinks ==
<noinclude>
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Links ====
===== Weblinks =====
# https://de.wikipedia.org/wiki/Rechteausweitung
# https://de.wikipedia.org/wiki/Rechteausweitung
</noinclude>


[[Kategorie:Sicherheitslücke]]
[[Kategorie:Sicherheitslücke]]

Version vom 22. April 2024, 20:43 Uhr

Rechteausweitung - Ausnutzung eines Systemfehlers, zur Erhöhung von Zugriffsrechten

Beschreibung

Ausnutzung eines Computerbugs bzw. eines Konstruktions- oder Konfigurationsfehlers einer Software

  • Rechteausweitung, Rechteerhöhung, Privilegienerweiterung oder Privilegien-Eskalation
Ziel

Benutzer oder Anwendung Zugang zu Ressourcen verschaffen, deren Nutzung mit eingeschränkten Rechten nicht möglich wäre

Hintergrund

Viele Computersysteme sind als Mehrbenutzersysteme ausgelegt

  • Enthalten ein Konzept für das Management von Zugriffsrechten
  • Rechteausweitung bedeutet, ein Nutzer erhält Rechte, die er normalerweise nicht hat

Diese Berechtigungen können verwendet werden, um

  • Dateien zu löschen, private Informationen anderer Nutzer abzurufen und zu verändern
  • unerwünschte unerwünschter Programme installieren
Privilegien-Eskalation
  • Fehler in dem betreffenden System
  • Umgehung des Sicherheitskonzepts möglich

Vertikale Rechteausweitung

Erhöhung von Zugriffsrechten
  • durch Benutzer oder Anwendungen
Ziel
  • Ressourcen eines höher privilegierten Benutzers oder Benutzergruppe nutzen
Privilegienerweiterung

Tritt auf, wenn der Benutzer oder der Anwendungsprozess in der Lage ist, sich Administrator- oder gar Systemrechte zu verschaffen, evtl. sogar durch Kerneloperationen

Beispiel
  • Installation einer Treibersoftware durch einen Benutzer, der sich administrative Rechte verschafft hat
Berechtigungsstufen auf x86-Prozessoren im Protected Mode

Strategien zur Schadensbegrenzung

Folgenden Strategien verringern das Risiko einer Privilegienerweiterung

  • Data Execution Prevention
  • Address Space Layout Randomization
  • Pointer Authentication (PAC)
  • Generelle Deaktivierung der Administrator-SID für bestimmte Anwendungen
  • Kernelmodus-Code sollte nur ausgeführt werden, wenn er digital signiert wurde
  • Einsatz aktueller Antivirus-Software
  • Regelmäßige Software-Updates
  • Verwendung von Compilern bei der Softwareentwicklung, die auf Pufferüberläufe prüfen
  • Verschlüsselung von Software und/oder Firmware-Komponenten
  • Verringerung der Rechte eines privilegierteren Benutzers (z. B. Administrator), least privilege

Horizontale Rechteausweitung

Unberechtigter Zugang zu Ressourcen eines anderen Nicht-Root-Users

  • Das Resultat ist, dass die Anwendung oder der Nutzer Aktionen in einem anderen Sicherheitskontext ausführt, als ursprünglich durch Anwendungsentwickler oder Systemadministrator vorgesehen war

Potenzielle Schwachstellen in Webanwendungen n

Ein normaler Benutzer greift auf Funktionen oder Inhalte, reserviert für andere normale Benutzer zu

Beispiel
  • Benutzer A und Benutzer B gehören derselben Benutzergruppe an, aber Benutzer B verfügt zusätzlich über das Recht, auf das Netzwerk zugreifen zu dürfen
  • Durch horizontale Rechteausweitung verschafft sich auch Benutzer A dieses Recht


Anhang

Siehe auch

Links

Weblinks
  1. https://de.wikipedia.org/wiki/Rechteausweitung