Privilege Escalation: Unterschied zwischen den Versionen

Aus IT-Forensik Wiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 26: Zeile 26:


Bei der horizontalen Rechteausweitung verschafft ein Benutzer sich Zugriff zu einer gleichwertigen Sicherheitsebene eines anderen Benutzers.
Bei der horizontalen Rechteausweitung verschafft ein Benutzer sich Zugriff zu einer gleichwertigen Sicherheitsebene eines anderen Benutzers.


'''
'''

Version vom 13. Mai 2022, 15:33 Uhr

Bei Systemen mit verschiedenen Sicherheitsebenen wird das Überschreiten der eigenen Sicherheitsebene in andere, gleichwertige Sicherheitsebenen oder in eine Sicherheitsebene mit höheren Sicherheitsniveau als Rechteausweitung bezeichnet.

Varianten

vertikale Rechteausweitung

Bei der vertikale Rechteausweitung verschafft man sich Zugang zu einer höheren Sicherheitsebene.

Beispiele

Jailbreak

Ein Jailbreak ist eine Rechteausweitung in dem Sinne, dass es durch den Jailbreak möglich wird befehle auszuführen oder dateien zu lesen/zu schreiben, welche vom Hersteller fuer den user nicht als ausführbar/lesbar/schreibbar vorgesehen sind.

PostgreSQL_Command_Execution

Die PostgreSQL Command Execution kann eine Rechteausweitung darstellen, da sie es einem Datenbank superuser ermöglicht befehle auf dem unter postgres liegenden betriebssystem mit den berechtigungen des postgres prozesses auszuführen. So kann ggf. der PostgreSQL user mit mehr Rechten im System arbeiten als ein eigener Betriebssystem User.

horizontale Rechteausweitung

Bei der horizontalen Rechteausweitung verschafft ein Benutzer sich Zugriff zu einer gleichwertigen Sicherheitsebene eines anderen Benutzers.

Beispiele

Fehlerhafte Zugangskontrolle

Fehlende Zugangsbeschränkungen auf den Web-Server, erlauben den Zugriff auf Daten andere Benutzer bzw. des Host durch anpassen der URL.

Session-Hijacking

Fehlerhafte Nutzung von Session-Ids, durch mangelnden Schutz vor Session-Hijacking (z.B. Session-Ids sind erratbar, Session-Ids sind sichtbar). Durch Session-Hijacking ist die Übernahme von Web-Sessions und somit der Zugriff auf andere Benutzerdaten möglich.

Quellen