Ugrás a tartalomhoz

privilege escalation

A Wikiszótárból, a nyitott szótárból


Főnév

privilege escalation (tsz. privilege escalations)

  1. (informatika) A privilege escalation (kiváltság-eszkaláció) az informatikai biztonság egyik központi fogalma, amely arra utal, amikor egy felhasználó vagy folyamat magasabb jogosultsági szinthez jut, mint amivel eredetileg rendelkeznie kellene. Ez történhet szándékosan (például támadó által), vagy véletlenül (hibás konfiguráció vagy szoftverhiba miatt). A privilege escalation kritikus szerepet játszik a rendszerkompromittálások során, mivel lehetővé teszi, hogy az alacsony szintű hozzáférésből teljes rendszerszintű irányítás váljon elérhetővé.



1. Alapfogalmak

  • Privilege: Jogosultság, amellyel egy felhasználó vagy folyamat bizonyos műveleteket hajthat végre (pl. fájlok olvasása, írása, hálózati portok kezelése).
  • User privilege: Normál felhasználói jogosultság, gyakran korlátozott hozzáféréssel a rendszer erőforrásaihoz.
  • Root/Admin privilege: Teljes hozzáférés a rendszerhez – rendszerfájlok módosítása, szolgáltatások indítása/leállítása stb.



2. A kiváltság-eszkaláció típusai

a) Vertical Privilege Escalation

Ez az, amikor egy felhasználó magasabb jogosultsági szintet szerez, például egy normál felhasználó root vagy admin jogosultságot szerez. Ez általában a legsúlyosabb típus.

Példa: Egy webalkalmazás hibáját kihasználva a támadó root shellhez jut a szerveren.

b) Horizontal Privilege Escalation

Ebben az esetben a támadó nem szerez magasabb jogosultságot, de hozzáfér egy másik felhasználó erőforrásaihoz.

Példa: Egy felhasználó képes olvasni más felhasználók e-mailjeit, bár csak a sajátjához kellene hozzáférnie.



3. Támadási technikák

a) Exploitálás (Software Vulnerabilities)

A támadó szoftverhibát, például buffer overflowt, format string hibát, vagy race conditiont használ ki.

Eszközök:

  • dirtycow (Linux kernel exploit)
  • PrintNightmare (Windows privilege escalation)

b) Misconfiguration

A rendszer vagy alkalmazás hibás beállítása lehetővé teszi a hozzáférést, például:

  • sudo jogosultságok rosszul beállítva
  • SUID bit beállítva nem biztonságos binárisokra
  • Windows-ban: gyenge ACL beállítások

c) Credential Harvesting

A támadó megszerzi más felhasználók jelszavait (pl. memóriadumpból, config fájlokból, környezeti változókból).

Eszközök:

  • Mimikatz (Windows)
  • LaZagne
  • gcore + strings

d) DLL Hijacking és PATH Exploitation

A támadó olyan könyvtárakat vagy futtatható fájlokat hoz létre, amelyek helyettesítik az eredetieket.

  • A rendszer előbb tölti be a támadó által elhelyezett DLL-t
  • PATH környezeti változóval manipulálják, hogy rossz bináris fusson



4. Linux-os példák

SUID Bitek kihasználása

find / -perm -4000 -type f 2>/dev/null

Ezeket vizsgálva kereshető olyan bináris, amely kihasználható például shell spawnolására (pl. vim, find, perl, bash).

Sudo jogosultságok vizsgálata

sudo -l

Ha van olyan bejegyzés, hogy sudo /bin/cat, akkor a felhasználó olvashat root fájlokat:

sudo /bin/cat /etc/shadow

5. Windows-os példák

whoami /priv

Ez megmutatja, hogy milyen jogosultságai vannak az aktuális felhasználónak (pl. SeDebugPrivilege).

accesschk.exe

A Sysinternals csomag része, jogosultságok ellenőrzésére használható.

accesschk.exe -uwcqv "Users" "C:\Program Files\SomeApp"

Ez megmutatja, hogy normál felhasználónak van-e írási joga egy mappához.



6. Automatikus eszközök

  • Linux
    • linpeas.sh
    • linux-exploit-suggester
    • GTFOBins (gyűjtemény kihasználható binárisokról)
  • Windows
    • WinPEAS
    • PowerUp
    • Seatbelt
    • Sherlock.ps1

Ezek az eszközök automatikusan vizsgálják a rendszert és keresik a lehetséges eszkalációs lehetőségeket.



7. Védekezés

a) Legkisebb jogosultság elve (PoLP)

Csak azt a minimális jogosultságot szabad adni a felhasználónak/funkciónak, amire tényleg szüksége van.

b) Patchek és frissítések

A rendszeres szoftverfrissítés bezárja az ismert sebezhetőségeket, csökkentve a privilege escalation esélyét.

c) Sudo szabályok finomhangolása

Használjuk a /etc/sudoers fájlt és ne engedjük teljes körű sudo használatot.

d) Monitoring és naplózás

Az eseménynaplók figyelése és auditálása segít az észlelésben. Használható eszközök:

  • Auditd (Linux)
  • Event Viewer + Sysmon (Windows)
  • SIEM rendszerek (pl. Splunk, ELK)



8. Gyakorlati forgatókönyv (Linux)

  1. Egy webalkalmazás sebezhetősége révén a támadó hozzáférést szerez www-data felhasználóként.
  2. Feltérképezi a rendszert linpeas.sh segítségével.
  3. Talál egy SUID beállítású vim binárist.
  4. vim -c ':!sh' paranccsal shellt spawnol.
  5. A shell már root-ként fut.



9. Gyakorlati forgatókönyv (Windows)

  1. A támadó hozzáférést szerez egy géphez egy sebezhető szolgáltatáson keresztül.
  2. Letölti és futtatja a WinPEAS.bat eszközt.
  3. Talál egy szolgáltatást, amelyet a felhasználó módosíthat, és LocalSystem jogosultsággal fut.
  4. Lecseréli a szolgáltatás binárisát egy reverse shellre.
  5. A szolgáltatás újraindításával SYSTEM szintű shellhez jut.



10. Összegzés

A privilege escalation nem önálló támadási forma, hanem része egy láncolatnak: egy alacsony jogosultságú hozzáférés megszerzése után a támadó célja, hogy teljes irányítást szerezzen a rendszer felett. Ehhez különböző technikákat alkalmaz, a szoftverhibák kihasználásától kezdve a helytelen konfigurációk manipulálásáig. A védekezés alapja a biztonságtudatos rendszerüzemeltetés, a jogosultságok szigorú kezelése, a rendszeres frissítések és a megfelelő naplózás.