Elevação de privilégios locais

Esse pequeno artigo tem coo objetivo explicar o que é uma elevação de privilégios locais e porque alguém pode tentar esse tipo de ataque.

[ Hits: 31.480 ]

Por: Luiz Vieira em 21/03/2011 | Blog: http://hackproofing.blogspot.com/


O que é escalada de privilégios?



Escalação ou elevação de privilégios basicamente significa adicionar mais direitos ou permissões para um usuário. Em resumo, escalação de privilégios tenta transformar um usuário normal em um usuário administrativo, usuário com maior privilégios do que o usuário atual ou fazer com que um usuário participe de outros grupos locais na máquina, com privilégio diferente do privilégio atual do atacante.

Quando exploramos alguns serviços, nem sempre conseguimos acesso root. Esse é o caso da exploração de um PHP Inject, que vimos anteriormente. Alguns outros exemplos podem ser usados, como exploração de um daemon que não é executado como root. Portanto, para conseguirmos controlar totalmente a máquina e pode executar programas que precisam de privilégios de administrador, precisamos aumentar nosso privilégio localmente.

Porém, a escalação de privilégios não está limitada apenas a aumentar os privilégios dentro do sistema operacional, mas em qualquer sistema. Por exemplo, podemos ter um acesso limitado a um servidor de banco de dados Oracle e desejamos nos tornar DBA, podendo assim acessar todas as tabelas e bases de dados existentes no banco. O ato de tornar um usuário com mais privilégios é também chamado de elevação de privilégios.

Exemplos de caso onde podemos realizar o ataque:
  • Exploração de aplicação web que não é executada como root;
  • Exploração de serviços que não são executados como root ou tem seu privilégio “dropado”
  • Exploração interna de um aplicativo, por exemplo, um Banco de Dados Oracle.
  • Quando conseguimos uma senha local, sem privilégio administrativo. Ex.: Bruteforce em servidor ssh

    Próxima página

Páginas do artigo
   1. O que é escalada de privilégios?
   2. Possíveis alvos
Outros artigos deste autor

Race Condition

Instalação do Wonderland Server

Uma pequena introdução ao Assembly para Linux

Vulnerabilidade em mais de 6 milhões de sites com flash

Boot Linux - o que acontece quando ligamos o computador

Leitura recomendada

Bypass de firewall com tunelamento por DNS

Instalando Snort e Guardian no Slackware

Debian Squeeze - Instalando VirtualBox com acesso WEB via phpVirtualBox

Como instalar o Avast antivírus no Linux

Detectando vulnerabilidades com o Nessus

  
Comentários
[1] Comentário enviado por removido em 21/03/2011 - 17:06h

Grande Luiz. Ótimas informações !

Hora de um dos nossos amigos, o Metasploit entrar no jogo hehe

Abraço cara.

[2] Comentário enviado por julio_hoffimann em 21/03/2011 - 19:45h

Parabéns Luiz!

Gostei deste artigo, bem acessível para quem não é da área. Entendi uma porcentagem maior desta vez. :-)

Acho muito interessante essa abordagem da área de segurança: a melhor maneira de aprender é explorando as vulnerabilidades do sistema.

Grande Abraço!

[3] Comentário enviado por removido em 07/07/2017 - 14:41h


Exemplo de elevação de privilégios (Sudo)

https://www.exploit-db.com/exploits/37710/

https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=sudo



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts