Privilege Escalation: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 26: | Zeile 26: | ||
Bei der horizontalen Rechteausweitung verschafft ein Benutzer sich Zugriff zu einer gleichwertigen Sicherheitsebene eines anderen Benutzers. | Bei der horizontalen Rechteausweitung verschafft ein Benutzer sich Zugriff zu einer gleichwertigen Sicherheitsebene eines anderen Benutzers. | ||
''' | ''' |
Version vom 13. Mai 2022, 15:33 Uhr
Bei Systemen mit verschiedenen Sicherheitsebenen wird das Überschreiten der eigenen Sicherheitsebene in andere, gleichwertige Sicherheitsebenen oder in eine Sicherheitsebene mit höheren Sicherheitsniveau als Rechteausweitung bezeichnet.
Varianten
vertikale Rechteausweitung
Bei der vertikale Rechteausweitung verschafft man sich Zugang zu einer höheren Sicherheitsebene.
Beispiele
Ein Jailbreak ist eine Rechteausweitung in dem Sinne, dass es durch den Jailbreak möglich wird befehle auszuführen oder dateien zu lesen/zu schreiben, welche vom Hersteller fuer den user nicht als ausführbar/lesbar/schreibbar vorgesehen sind.
Die PostgreSQL Command Execution kann eine Rechteausweitung darstellen, da sie es einem Datenbank superuser ermöglicht befehle auf dem unter postgres liegenden betriebssystem mit den berechtigungen des postgres prozesses auszuführen. So kann ggf. der PostgreSQL user mit mehr Rechten im System arbeiten als ein eigener Betriebssystem User.
horizontale Rechteausweitung
Bei der horizontalen Rechteausweitung verschafft ein Benutzer sich Zugriff zu einer gleichwertigen Sicherheitsebene eines anderen Benutzers.
Beispiele
Fehlerhafte Zugangskontrolle
Fehlende Zugangsbeschränkungen auf den Web-Server, erlauben den Zugriff auf Daten andere Benutzer bzw. des Host durch anpassen der URL.
Session-Hijacking
Fehlerhafte Nutzung von Session-Ids, durch mangelnden Schutz vor Session-Hijacking (z.B. Session-Ids sind erratbar, Session-Ids sind sichtbar). Durch Session-Hijacking ist die Übernahme von Web-Sessions und somit der Zugriff auf andere Benutzerdaten möglich.
Quellen