Privilege Escalation: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Etduen (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
(8 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
''' | Bei Systemen mit verschiedenen Sicherheitsebenen wird das Überschreiten der eigenen Sicherheitsebene in andere, gleichwertige Sicherheitsebenen oder in eine Sicherheitsebene mit höheren Sicherheitsniveau als Rechteausweitung bezeichnet. | ||
''' | |||
=== Varianten === | |||
''' | |||
Im Folgenden werden verschiedene Ausprägungen von Rechteausweitungen. | |||
''' | |||
==== Vertikale Rechteausweitung ==== | |||
''' | |||
Bei der vertikale Rechteausweitung verschafft man sich Zugang zu einer höheren Sicherheitsebene. | Bei der vertikale Rechteausweitung verschafft man sich Zugang zu einer höheren Sicherheitsebene. | ||
''' | |||
===== Beispiele ===== | |||
''' | |||
[[Jailbreak]] | |||
Ein Jailbreak ist eine Rechteausweitung in dem Sinne, dass es durch den Jailbreak möglich wird, Befehle auszuführen oder Dateien zu lesen/zu schreiben, welche vom Hersteller für den user nicht als ausführbar/lesbar/schreibbar vorgesehen sind. | |||
[[PostgreSQL_Command_Execution]] | |||
Die PostgreSQL-Command-Execution kann eine Rechteausweitung darstellen, da sie es einem Datenbank-Superuser ermöglicht, Befehle auf dem unter postgres liegenden Betriebssystem mit den Berechtigungen des Postgres-Prozesses auszuführen. So kann ggf. der PostgreSQL-User mit mehr Rechten im System arbeiten als ein eigener Betriebssystem-User. | |||
''' | |||
==== Horizontale Rechteausweitung ==== | |||
''' | |||
Bei der horizontalen Rechteausweitung verschafft sich ein Benutzer Zugriff zu einer gleichwertigen Sicherheitsebene eines anderen Benutzers. | |||
''' | |||
===== Beispiele ===== | |||
''' | |||
Fehlerhafte Zugangskontrolle | |||
Fehlende Zugangsbeschränkungen auf den Web-Server erlauben den Zugriff auf Daten anderer Benutzer bzw. des Host durch Anpassen der URL. | |||
Session-Hijacking | |||
Eine fehlerhafte Nutzung von Session-Ids ist durch mangelnden Schutz vor Session-Hijacking möglich (z.B. Session-Ids sind erratbar, Session-Ids sind sichtbar). Durch Session-Hijacking ist ebenfalls die Übernahme von Web-Sessions und somit der Zugriff auf andere Benutzerdaten möglich. | |||
''' | '''Quellen''' | ||
* https://owasp.org/Top10/A01_2021-Broken_Access_Control/ | |||
* https://owasp.org/Top10/A07_2021-Identification_and_Authentication_Failures/ | |||
* https://de.wikipedia.org/wiki/Rechteausweitung |
Aktuelle Version vom 3. August 2022, 08:53 Uhr
Bei Systemen mit verschiedenen Sicherheitsebenen wird das Überschreiten der eigenen Sicherheitsebene in andere, gleichwertige Sicherheitsebenen oder in eine Sicherheitsebene mit höheren Sicherheitsniveau als Rechteausweitung bezeichnet.
Varianten
Im Folgenden werden verschiedene Ausprägungen von Rechteausweitungen.
Vertikale Rechteausweitung
Bei der vertikale Rechteausweitung verschafft man sich Zugang zu einer höheren Sicherheitsebene.
Beispiele
Ein Jailbreak ist eine Rechteausweitung in dem Sinne, dass es durch den Jailbreak möglich wird, Befehle auszuführen oder Dateien zu lesen/zu schreiben, welche vom Hersteller für den user nicht als ausführbar/lesbar/schreibbar vorgesehen sind.
Die PostgreSQL-Command-Execution kann eine Rechteausweitung darstellen, da sie es einem Datenbank-Superuser ermöglicht, Befehle auf dem unter postgres liegenden Betriebssystem mit den Berechtigungen des Postgres-Prozesses auszuführen. So kann ggf. der PostgreSQL-User mit mehr Rechten im System arbeiten als ein eigener Betriebssystem-User.
Horizontale Rechteausweitung
Bei der horizontalen Rechteausweitung verschafft sich ein Benutzer Zugriff zu einer gleichwertigen Sicherheitsebene eines anderen Benutzers.
Beispiele
Fehlerhafte Zugangskontrolle
Fehlende Zugangsbeschränkungen auf den Web-Server erlauben den Zugriff auf Daten anderer Benutzer bzw. des Host durch Anpassen der URL.
Session-Hijacking
Eine fehlerhafte Nutzung von Session-Ids ist durch mangelnden Schutz vor Session-Hijacking möglich (z.B. Session-Ids sind erratbar, Session-Ids sind sichtbar). Durch Session-Hijacking ist ebenfalls die Übernahme von Web-Sessions und somit der Zugriff auf andere Benutzerdaten möglich.
Quellen