privilege escalation
Főnév
privilege escalation (tsz. privilege escalations)
- (informatika) A privilege escalation (kiváltság-eszkaláció) az informatikai biztonság egyik központi fogalma, amely arra utal, amikor egy felhasználó vagy folyamat magasabb jogosultsági szinthez jut, mint amivel eredetileg rendelkeznie kellene. Ez történhet szándékosan (például támadó által), vagy véletlenül (hibás konfiguráció vagy szoftverhiba miatt). A privilege escalation kritikus szerepet játszik a rendszerkompromittálások során, mivel lehetővé teszi, hogy az alacsony szintű hozzáférésből teljes rendszerszintű irányítás váljon elérhetővé.
1. Alapfogalmak
- Privilege: Jogosultság, amellyel egy felhasználó vagy folyamat bizonyos műveleteket hajthat végre (pl. fájlok olvasása, írása, hálózati portok kezelése).
- User privilege: Normál felhasználói jogosultság, gyakran korlátozott hozzáféréssel a rendszer erőforrásaihoz.
- Root/Admin privilege: Teljes hozzáférés a rendszerhez – rendszerfájlok módosítása, szolgáltatások indítása/leállítása stb.
2. A kiváltság-eszkaláció típusai
a) Vertical Privilege Escalation
Ez az, amikor egy felhasználó magasabb jogosultsági szintet szerez, például egy normál felhasználó root vagy admin jogosultságot szerez. Ez általában a legsúlyosabb típus.
Példa: Egy webalkalmazás hibáját kihasználva a támadó root shellhez jut a szerveren.
b) Horizontal Privilege Escalation
Ebben az esetben a támadó nem szerez magasabb jogosultságot, de hozzáfér egy másik felhasználó erőforrásaihoz.
Példa: Egy felhasználó képes olvasni más felhasználók e-mailjeit, bár csak a sajátjához kellene hozzáférnie.
3. Támadási technikák
a) Exploitálás (Software Vulnerabilities)
A támadó szoftverhibát, például buffer overflowt, format string hibát, vagy race conditiont használ ki.
Eszközök:
dirtycow(Linux kernel exploit)PrintNightmare(Windows privilege escalation)
b) Misconfiguration
A rendszer vagy alkalmazás hibás beállítása lehetővé teszi a hozzáférést, például:
sudojogosultságok rosszul beállítva- SUID bit beállítva nem biztonságos binárisokra
- Windows-ban: gyenge ACL beállítások
c) Credential Harvesting
A támadó megszerzi más felhasználók jelszavait (pl. memóriadumpból, config fájlokból, környezeti változókból).
Eszközök:
Mimikatz(Windows)LaZagnegcore+strings
d) DLL Hijacking és PATH Exploitation
A támadó olyan könyvtárakat vagy futtatható fájlokat hoz létre, amelyek helyettesítik az eredetieket.
- A rendszer előbb tölti be a támadó által elhelyezett DLL-t
- PATH környezeti változóval manipulálják, hogy rossz bináris fusson
4. Linux-os példák
SUID Bitek kihasználása
find / -perm -4000 -type f 2>/dev/null
Ezeket vizsgálva kereshető olyan bináris, amely kihasználható például shell spawnolására (pl. vim, find, perl, bash).
Sudo jogosultságok vizsgálata
sudo -l
Ha van olyan bejegyzés, hogy sudo /bin/cat, akkor a felhasználó olvashat root fájlokat:
sudo /bin/cat /etc/shadow
5. Windows-os példák
whoami /priv
Ez megmutatja, hogy milyen jogosultságai vannak az aktuális felhasználónak (pl. SeDebugPrivilege).
accesschk.exe
A Sysinternals csomag része, jogosultságok ellenőrzésére használható.
accesschk.exe -uwcqv "Users" "C:\Program Files\SomeApp"
Ez megmutatja, hogy normál felhasználónak van-e írási joga egy mappához.
6. Automatikus eszközök
- Linux
linpeas.shlinux-exploit-suggesterGTFOBins(gyűjtemény kihasználható binárisokról)
- Windows
WinPEASPowerUpSeatbeltSherlock.ps1
Ezek az eszközök automatikusan vizsgálják a rendszert és keresik a lehetséges eszkalációs lehetőségeket.
7. Védekezés
a) Legkisebb jogosultság elve (PoLP)
Csak azt a minimális jogosultságot szabad adni a felhasználónak/funkciónak, amire tényleg szüksége van.
b) Patchek és frissítések
A rendszeres szoftverfrissítés bezárja az ismert sebezhetőségeket, csökkentve a privilege escalation esélyét.
c) Sudo szabályok finomhangolása
Használjuk a /etc/sudoers fájlt és ne engedjük teljes körű sudo használatot.
d) Monitoring és naplózás
Az eseménynaplók figyelése és auditálása segít az észlelésben. Használható eszközök:
- Auditd (Linux)
- Event Viewer + Sysmon (Windows)
- SIEM rendszerek (pl. Splunk, ELK)
8. Gyakorlati forgatókönyv (Linux)
- Egy webalkalmazás sebezhetősége révén a támadó hozzáférést szerez
www-datafelhasználóként. - Feltérképezi a rendszert
linpeas.shsegítségével. - Talál egy SUID beállítású
vimbinárist. vim -c ':!sh'paranccsal shellt spawnol.- A shell már root-ként fut.
9. Gyakorlati forgatókönyv (Windows)
- A támadó hozzáférést szerez egy géphez egy sebezhető szolgáltatáson keresztül.
- Letölti és futtatja a
WinPEAS.bateszközt. - Talál egy szolgáltatást, amelyet a felhasználó módosíthat, és
LocalSystemjogosultsággal fut. - Lecseréli a szolgáltatás binárisát egy reverse shellre.
- A szolgáltatás újraindításával SYSTEM szintű shellhez jut.
10. Összegzés
A privilege escalation nem önálló támadási forma, hanem része egy láncolatnak: egy alacsony jogosultságú hozzáférés megszerzése után a támadó célja, hogy teljes irányítást szerezzen a rendszer felett. Ehhez különböző technikákat alkalmaz, a szoftverhibák kihasználásától kezdve a helytelen konfigurációk manipulálásáig. A védekezés alapja a biztonságtudatos rendszerüzemeltetés, a jogosultságok szigorú kezelése, a rendszeres frissítések és a megfelelő naplózás.
- privilege escalation - Szótár.net (en-hu)
- privilege escalation - Sztaki (en-hu)
- privilege escalation - Merriam–Webster
- privilege escalation - Cambridge
- privilege escalation - WordNet
- privilege escalation - Яндекс (en-ru)
- privilege escalation - Google (en-hu)
- privilege escalation - Wikidata
- privilege escalation - Wikipédia (angol)