Rechteausweitung/Beispiele: Unterschied zwischen den Versionen

Aus Foxwiki
(Die Seite wurde neu angelegt: „=== Beispiele für vertikale Privilegienerweiterung === Oftmals setzen hochprivilegierte Prozesse voraus, dass eingegebene Daten der Schnittstellen-Spezifikation entsprechen und verzichten auf die Überprüfung selbiger * Ein Angreifer ist dann evtl * in der Lage, diese Voraussetzung so zu verwerten, dass nicht autorisierter Code durch die hochprivilegierte Anwendung ausgeführt wird: * Einige Windows-Systemdienste sind so konfiguriert, dass sie im K…“)
 
Keine Bearbeitungszusammenfassung
Zeile 30: Zeile 30:
* Umgehen von meist [[Digitale Rechteverwaltung|DRM]]-geschützten Systemen, beispielsweise zur Ausführung von nicht freigegebenen Apps auf dem [[Apple iPhone|iPhone]] oder zur Nutzung von [[Homebrew]]-Computerprogrammen auf Spielekonsolen
* Umgehen von meist [[Digitale Rechteverwaltung|DRM]]-geschützten Systemen, beispielsweise zur Ausführung von nicht freigegebenen Apps auf dem [[Apple iPhone|iPhone]] oder zur Nutzung von [[Homebrew]]-Computerprogrammen auf Spielekonsolen
* Diese Systeme arbeiten meist auf Basis einer [[Sandbox]], aus der mittels Privilegien-Eskalation ausgebrochen wird
* Diese Systeme arbeiten meist auf Basis einer [[Sandbox]], aus der mittels Privilegien-Eskalation ausgebrochen wird
=== Beispiele für horizontale Privilegienerweiterung ===
Dieses Problem tritt häufig in Web-Anwendungen auf
; Beispiel
* Benutzer A hat Zugriff auf sein Konto in einer Internet-Banking-Anwendung
* Benutzer B hat Zugriff auf sein Konto in der gleichen Internet-Banking-Anwendung
* Die Sicherheitslücke tritt auf, wenn Benutzer A in der Lage ist, auf das Konto von Benutzer B durch böswillige Aktivitäten zuzugreifen
* Diese böswillige Aktivität kann durch Schwächen oder Lücken in der gemeinsamen Web-Anwendung möglich werden
: Potenzielle Schwachstellen in Webanwendungen sind:
* Vorhersehbare [[Session-ID]]s im [[HTTP-Cookie]]
* [[Session Fixation]]
* [[Cross-Site Scripting]] (Identitätsdiebstahl)
* Leicht zu erratende [[Passwort|Passwörter]]

Version vom 22. April 2024, 19:06 Uhr

Beispiele für vertikale Privilegienerweiterung

Oftmals setzen hochprivilegierte Prozesse voraus, dass eingegebene Daten der Schnittstellen-Spezifikation entsprechen und verzichten auf die Überprüfung selbiger

  • Ein Angreifer ist dann evtl
  • in der Lage, diese Voraussetzung so zu verwerten, dass nicht autorisierter Code durch die hochprivilegierte Anwendung ausgeführt wird:
  • Bei älteren Versionen des Microsoft Windows-Betriebssystems läuft der Bildschirmschoner im Kontext des System-Benutzerkontos
  • Jedes Konto, das die Bildschirmschoner-Anwendung durch eine eigene Anwendung ersetzen konnte, erlangte dadurch System-Privilegien
  • Stuxnet verwendet auf aktuellen Windows-Versionen eine mittlerweile geschlossene Lücke im Taskplaner, die durch eine mittels CRC32 unzureichend gesicherte XML-Datei entstanden ist
  • Ein durch einen normalen Benutzer einmal angelegter Task konnte im Nachhinein durch Manipulation der XML-Datei so verändert werden, dass er mit den Rechten des System-Benutzerkontos gestartet wurde
  • In einigen Versionen des Linux-Kernels war es möglich, durch eine Nullzeiger-Dereferenzierung Root-Rechte zu erhalten
  • Ursache war ein zu früh freigegebener Mutex im Kernel
  • Eine Sicherheitslücke im udev-Dienst ermöglichte mittels manipulierter Netlink-Nachrichten an udev, lokal oder über das Netz, Root-Rechte unter Linux zu erlangen
  • Bestimmte Versionen des Linux-Kernels ermöglichten es, ein Programm zu schreiben, welches einen Kindprozess erzeugen und dessen aktuelles Verzeichnis auf /etc/cron.d setzen konnte
  • Dieser Kindprozess wurde markiert, um im Falle eines Absturzes ein Speicherabbild zu erzeugen
  • Anschließend wurde der Kindprozess künstlich beendet
  • Das Speicherabbild wurde im aktuell gesetzten Verzeichnis, also in /etc/cron.d, abgelegt und als Besitzer wurde das Root-Konto eingetragen. Cron führte nun die Datei automatisch aus
  • Da der Inhalt der Datei durch den Angreifer im ursprünglichen Programm festgelegt wurde, war es dem Angreifer so möglich, beliebigen Code mit Root-Rechten auszuführen
  • Cross-Zone Scripting ist eine Angriffsvariante, bei dem eine Website das Sicherheitsmodell von Web-Browsern unterläuft, um auf dem Client-Computer höherprivilegiert Code ausführen zu können
  • Eine weitere Variante der Rechteausweitung wird als Jailbreak bezeichnet
  • Darunter versteht man das Entsperren bzw
  • Umgehen von meist DRM-geschützten Systemen, beispielsweise zur Ausführung von nicht freigegebenen Apps auf dem iPhone oder zur Nutzung von Homebrew-Computerprogrammen auf Spielekonsolen
  • Diese Systeme arbeiten meist auf Basis einer Sandbox, aus der mittels Privilegien-Eskalation ausgebrochen wird

Beispiele für horizontale Privilegienerweiterung

Dieses Problem tritt häufig in Web-Anwendungen auf

Beispiel
  • Benutzer A hat Zugriff auf sein Konto in einer Internet-Banking-Anwendung
  • Benutzer B hat Zugriff auf sein Konto in der gleichen Internet-Banking-Anwendung
  • Die Sicherheitslücke tritt auf, wenn Benutzer A in der Lage ist, auf das Konto von Benutzer B durch böswillige Aktivitäten zuzugreifen
  • Diese böswillige Aktivität kann durch Schwächen oder Lücken in der gemeinsamen Web-Anwendung möglich werden
Potenzielle Schwachstellen in Webanwendungen sind: