Saturday, February 23, 2019

Textual description of firstImageUrl

Privilegien Eskalation - Wikipedia


Ein Diagramm, das die Eskalation von Berechtigungen beschreibt. Der Pfeil stellt ein Rootkit dar, das Zugriff auf den Kernel erhält, und das kleine Gate stellt eine normale Erhöhung der Berechtigungen dar, bei der der Benutzer einen Administrator-Benutzernamen und ein Kennwort eingeben muss.

Bei der Privilegieneskalation wird ein Fehler ausgenutzt, ein Konstruktionsfehler oder Konfigurationsaufsicht in einem Betriebssystem oder einer Softwareanwendung, um erhöhten Zugriff auf Ressourcen zu erhalten, die normalerweise vor einer Anwendung oder einem Benutzer geschützt sind. Das Ergebnis ist, dass eine Anwendung mit mehr Berechtigungen, als vom Anwendungsentwickler oder Systemadministrator beabsichtigt, nicht autorisierte Aktionen ausführen kann.




Hintergrund [ edit ]


Die meisten Computersysteme sind für die Verwendung mit mehreren Benutzerkonten konzipiert, von denen jedes Fähigkeiten besitzt, die als Privilegien bezeichnet werden. Zu den allgemeinen Berechtigungen gehören das Anzeigen und Bearbeiten von Dateien oder das Ändern von Systemdateien.

Privilegieneskalation bedeutet, dass ein Benutzer Privilegien erhält, zu denen er nicht berechtigt ist. Diese Berechtigungen können verwendet werden, um Dateien zu löschen, private Informationen anzuzeigen oder unerwünschte Programme wie Viren zu installieren. Dies tritt normalerweise auf, wenn ein System einen Fehler aufweist, durch den die Sicherheit umgangen werden kann, oder es liegen fehlerhafte Konstruktionsannahmen vor, wie es verwendet wird. Die Privilegieneskalation tritt in zwei Formen auf:


  • Vertikale Privilegieneskalation auch bekannt als Privileganhebung bei der ein Benutzer oder eine Anwendung mit einem niedrigeren Privileg auf Funktionen oder Inhalte zugreift, die für Benutzer mit höherem Privileg oder Anwendungen reserviert sind (z. B. können Internet-Banking-Benutzer auf Administrationsfunktionen der Site zugreifen oder das Kennwort für ein Smartphone kann umgangen werden.)

  • Horizontale Privilegieneskalation bei der ein normaler Benutzer auf Funktionen oder Inhalte zugreift, die für andere normale Benutzer reserviert sind (z. B. Internet-Banking-Benutzer A auf das Internet-Bankkonto von Benutzer B) [19659009] Vertical [ edit ]

    Diese Art der Privilegieneskalation tritt auf, wenn der Benutzer oder der Prozess in der Lage ist, eine höhere Zugriffsebene zu erreichen, als ein Administrator oder Systementwickler beabsichtigt, möglicherweise durch einen Kernel Operationen


    Beispiele [ edit ]


    In einigen Fällen geht eine Anwendung mit hohem Zugriffsrecht davon aus, dass sie nur Eingaben erhalten würde, die mit ihrer Schnittstellenspezifikation übereinstimmen, und diese Eingabe daher nicht validiert.
    Dann kann ein Angreifer diese Annahme ausnutzen, um nicht autorisierten Code mit den Berechtigungen der Anwendung auszuführen:


    • Einige Windows-Dienste sind so konfiguriert, dass sie unter dem lokalen Systembenutzerkonto ausgeführt werden. Eine Sicherheitsanfälligkeit wie ein Pufferüberlauf kann verwendet werden, um beliebigen Code mit auf das lokale System erhöhten Privilegien auszuführen. Alternativ kann ein Systemdienst, der den Namen eines geringeren Benutzers annimmt, die Berechtigungen dieses Benutzers erhöhen, wenn Fehler nicht korrekt behandelt werden, während der Benutzer imitiert wird (z. B. wenn der Benutzer einen böswilligen Fehlerbehandler eingeführt hat)

    • Unter einigen älteren Versionen von Microsoft Windows-Betriebssystem, der Bildschirmschoner "All Users" läuft unter dem lokalen Systemkonto - jedes Konto, das die aktuelle binäre Bildschirmschoner-Binärdatei im Dateisystem oder in der Registrierung ersetzen kann, kann daher die Berechtigungen erhöhen.

    • In bestimmten Versionen des Linux-Kernels konnte geschrieben werden ein Programm, das sein aktuelles Verzeichnis auf /etc/cron.d setzen würde, fordert die Ausführung eines Core-Dumps für den Fall, dass es abstürzt und sich anschließend von einem anderen Prozess töten lässt. Die Core-Dump-Datei wäre im aktuellen Verzeichnis des Programms abgelegt worden, d. H. /etc/cron.d und cron hätte es als Textdatei behandelt, die es zur Ausführung auffordert Programme im Zeitplan. Da der Inhalt der Datei unter der Kontrolle des Angreifers steht, kann der Angreifer jedes Programm mit Root-Rechten ausführen.

    • Cross Zone Scripting ist eine Art von Privilegien-Eskalationsangriff, bei dem eine Website das Sicherheitsmodell von Webbrowsern untergräbt. Auf diese Weise kann bösartiger Code auf Clientcomputern ausgeführt werden.

    • Es gibt auch Situationen, in denen eine Anwendung andere Dienste mit hohen Berechtigungen verwenden kann und falsche Annahmen darüber hat, wie ein Client die Verwendung dieser Dienste manipulieren könnte. Eine Anwendung, die Befehlszeilen- oder Shellbefehle ausführen kann, kann eine Shell-Injection-Schwachstelle aufweisen, wenn nicht validierte Eingabe als Teil eines ausgeführten Befehls verwendet wird. Ein Angreifer könnte dann Systembefehle mit den Privilegien der Anwendung ausführen.

    • Die Taschenrechner von Texas Instruments (insbesondere der TI-85 und der TI-82) sollten ursprünglich nur interpretierte Programme verwenden, die in Dialekten von TI-BASIC geschrieben sind. Nachdem die Benutzer jedoch Fehler entdeckt hatten, die genutzt werden konnten, um die Ausführung von nativem Z-80-Code auf der Rechnerhardware zu ermöglichen, veröffentlichte TI Programmierdaten, um die Entwicklung von Drittanbietern zu unterstützen. (Dies setzte sich nicht auf das ARM-basierte TI-Nspire fort, für das Jailbreaks mit Ndless gefunden wurden, die von Texas Instruments jedoch immer noch aktiv bekämpft werden.)

    • Einige Versionen des iPhones erlauben einem unberechtigten Benutzer den Zugriff auf das Telefon [1]

    Jailbreaking [ edit ]


    Ein Jailbreak ist der Akt oder das Werkzeug, mit dem aus einem Chroot oder Gefängnis herausgebrochen wird in UNIX-ähnlichen Betriebssystemen [2] oder Umgehen der Digital Rights Management (DRM). Im ersten Fall kann der Benutzer Dateien außerhalb des Dateisystems anzeigen, die der Administrator der betreffenden Anwendung oder dem betreffenden Benutzer zur Verfügung stellen möchte. Im Zusammenhang mit DRM kann der Benutzer auf Geräten mit DRM beliebig definierten Code ausführen sowie chroot-ähnliche Einschränkungen aufheben. Der Begriff stammt von der iPhone / iOS Jailbreaking-Community und wurde auch als Begriff für PlayStation Portable-Hacking verwendet. Diese Geräte waren wiederholt Jailbreaks ausgesetzt, was die Ausführung von beliebigem Code ermöglicht, und manchmal wurden diese Jailbreaks durch Herstelleraktualisierungen deaktiviert.

    iOS-Systeme, einschließlich iPhone, iPad und iPod touch, wurden seit ihrer Veröffentlichung von iOS-Jailbreaking-Bestrebungen betroffen und werden mit jedem Firmware-Update fortgesetzt. [3][4] Zu den Jailbreaking-Tools von iOS gehört die Option, Cydia, einen Drittanbieter, zu installieren Alternative zum App Store, um Systemveränderungen und -binärdateien zu finden und zu installieren. Um iOS-Jailbreaking zu verhindern, hat Apple das Boot-ROM des Geräts für die Überprüfung von SHSH-Blobs veranlasst, um das Hochladen von benutzerdefinierten Kerneln zu verhindern und Software-Downgrades auf frühere, Jailbreak-fähige Firmware zu verhindern. In einem "ungebundenen" Jailbreak wird die iBoot-Umgebung geändert, um einen Boot-ROM-Exploit auszuführen und die Übermittlung eines gepatchten Low-Level-Bootloaders zuzulassen oder den Kernel zu hacken, um den Jailbroken-Kernel nach der SHSH-Überprüfung zu übergeben.

    Eine ähnliche Methode des Jailbreaking gibt es für S60-Plattform-Smartphones, bei denen Dienstprogramme wie HelloOX die Ausführung von nicht signiertem Code und uneingeschränkten Zugriff auf Systemdateien ermöglichen. [5][6] oder bearbeitete Firmware (ähnlich der für die PlayStation Portable verwendeten M33-Firmware). [7] um Beschränkungen des unsignierten Codes zu umgehen. Nokia hat seitdem Updates herausgegeben, um den unerlaubten Jailbreak in ähnlicher Weise wie Apple einzudämmen.

    Eine ähnliche Methode des Jailbreaking auf einem Android-Gerät nennt sich Rooting.

    Bei Spielekonsolen wird häufig Jailbreaking verwendet, um Homebrew-Spiele auszuführen. Im Jahr 2011 verklagte Sony mit Unterstützung der Anwaltskanzlei Kilpatrick Stockton den 21-jährigen George Hotz und Mitarbeiter der Gruppe fail0verflow für den Jailbreak der PlayStation 3 (siehe ) Sony Computer Entertainment America gegen George Hotz und PlayStation Jailbreak).


    Minderungsstrategien [ edit ]


    Betriebssysteme und Benutzer können die folgenden Strategien verwenden, um das Risiko einer Privilegieneskalation zu verringern:


    Horizontal [ edit ]


    Horizontale Privilegieneskalation tritt auf, wenn eine Anwendung dem Angreifer Zugriff auf Ressourcen gewährt, die normalerweise vor einer Anwendung oder einem Benutzer geschützt würden. Das Ergebnis ist, dass die Anwendung Aktionen mit dem gleichen, aber unterschiedlichen Sicherheitskontext ausführt, als vom Anwendungsentwickler oder Systemadministrator beabsichtigt. Dies ist effektiv eine eingeschränkte Form der Privilegieneskalation (insbesondere die unberechtigte Annahme der Fähigkeit, sich als andere Benutzer auszugeben).


    Beispiele [ edit ]


    Dieses Problem tritt häufig in Webanwendungen auf. Betrachten Sie das folgende Beispiel:


    • Benutzer A hat Zugriff auf ein eigenes Bankkonto in einer Internet-Banking-Anwendung.

    • Benutzer B hat Zugriff auf sein eigenes Bankkonto in derselben Internet-Banking-Anwendung.

    • Die Sicherheitsanfälligkeit tritt auf, wenn Benutzer A zugreifen kann Das Konto von Benutzer B. durch Ausführen einer Art böswilliger Aktivität.

    Diese bösartige Aktivität kann aufgrund häufiger Schwachstellen oder Schwachstellen von Webanwendungen möglich sein.

    Zu möglichen Schwachstellen in Webanwendungen oder Situationen, die zu diesem Zustand führen können, gehören:


    Siehe auch [ edit ]


    Referenzen [ edit



    1. ^ Taimur Asad (27. Oktober 2010). "Apple erkennt iOS 4.1 Sicherheitslücken an. Wird es im November mit iOS 4.2 beheben". Redmond Pie

    2. ^ Cyrus Peikari; Anton Chuvakin (2004). Security Warrior: Kenne deinen Feind . "O'Reilly Media, Inc.". p. 304. ISBN 978-0-596-55239-8.

    3. ^ James Quintana Pearce (2007-09-27), Apples Disagreement mit Orange, IPhone Hackers paidContent.org, archiviert aus dem Original am 2012-07-29 abgerufen 2011-11-25

    4. ^ Berichte: Nächstes iPhone-Update wird Apps von Drittanbietern brechen, Büste entriegelt ComputerWorld auf v1.1.3

    5. ^ Phat ^ Trance (16. Februar 2010). Msgstr "Ankündigung: Forum nicht erreichbar". dailymobile.se . Nach dem Original am 3. März 2009 archiviert . Abgerufen 30. August 2016 . Ich wollte euch nur wissen lassen, dass das Forum ausfällt. Es wird wieder an einem Tag oder so online sein (ich habe die Konfigurationsdateien irgendwie durcheinander gebracht und muss ein ein paar Tage altes Backup wiederherstellen. Ich dachte also, warum sollte ich nicht die gesamte Serverplattform aktualisieren?)

    6. ^ HelloOX 1.03: ein Schritt Hack für Symbian S60 3rd Ed. Handys und auch für Nokia 5800 XpressMusic

    7. ^ Bypass Symbian signiert und installiert nicht signierte SISX / J2ME-Midlets auf dem Nokia S60 v3 mit vollständigen Systemberechtigungen

    8. ^ "Microsoft minimiert die Bedrohung von Pufferüberläufen, schafft Vertrauen Anwendungen ". Microsoft. September 2005 . 2008-08-04 . tote Verbindung

    9. ^ Smalley, Stephen. "Eine sichere Grundlage für mobile Geräte schaffen" (PDF) . 7. März 2014 .







No comments:

Post a Comment