Elevação de privilégios locais

Esse pequeno artigo tem coo objetivo explicar o que é uma elevação de privilégios locais e porque alguém pode tentar esse tipo de ataque.

[ Hits: 31.467 ]

Por: Luiz Vieira em 21/03/2011 | Blog: http://hackproofing.blogspot.com/


Possíveis alvos



Normalmente, aplicações que possuem suidroot são as mais exploradas, além do próprio kernel do sistema, que é executado com privilégios de super usuário.

Aplicações com suidroot é uma aplicação com uma permissão especial conhecida por suid bit (“s”), que quando executada, será executada com privilégios do usuário root. Portanto, se conseguirmos explorar um arquivo que possui esse tipo de permissão, provavelmente conseguiremos obter os privilégios do usuário root no sistema, conseguindo assim controle total.

Para procurarmos por arquivos com suidroot na máquina, podemos executar o comando abaixo:

# find / -perm -4000 > suidroot.txt
# less suidroot.txt
# find / -perm -04000 -exec ls -l {} \;


Além de arquivos com suidroot, também podem ser exploradas falhas no kernel do sistema, que é quem cuida dos privilégios dos usuários, e conseqüentemente, ganharemos privilégios administrativos se a falha for explorada com sucesso.

Portanto, após identificarmos os arquivos que possuem esse tipo especial de permissão, precisamos identificar falhas de segurança nesses softwares. Essas falhas podem ser públicas, ou seja, que é possível encontrar na internet, ou privada, que pode ser comprada de um pesquisador ou empresa, ou até mesmo descoberta pelo próprio atacante.

Passo a passo:
  1. Obter acesso local ao sistema
  2. Procurar possíveis alvos
  3. Tentar explorar esses alvos
  4. Acessar as informações já com privilégio maior do que o privilégio anterior

Lembrando que, atualmente, a maioria das escladas de privilégios é realizada a partir de exploits específicos para o S.O. ou aplicação que está sendo explorada. E esses exploits tnato podem ser baixados da internet, quanto desenvolvidos de maneira personalizada, caso o atacante seja um programador habilidoso.

Página anterior    

Páginas do artigo
   1. O que é escalada de privilégios?
   2. Possíveis alvos
Outros artigos deste autor

Rainbow Crack e Rainbow Tables

XSS - Cross Site Scripting

SELinux - Security Enhanced Linux

A Arte de HACKEAR Pessoas

Instalação do Wonderland Server

Leitura recomendada

Nmap do início ao fim (parte 1)

Certificação CISSP

Integridade dos arquivos do sistema

Estrutura do Iptables

Antivírus ClamAV com proteção em tempo real

  
Comentários
[1] Comentário enviado por removido em 21/03/2011 - 17:06h

Grande Luiz. Ótimas informações !

Hora de um dos nossos amigos, o Metasploit entrar no jogo hehe

Abraço cara.

[2] Comentário enviado por julio_hoffimann em 21/03/2011 - 19:45h

Parabéns Luiz!

Gostei deste artigo, bem acessível para quem não é da área. Entendi uma porcentagem maior desta vez. :-)

Acho muito interessante essa abordagem da área de segurança: a melhor maneira de aprender é explorando as vulnerabilidades do sistema.

Grande Abraço!

[3] Comentário enviado por removido em 07/07/2017 - 14:41h


Exemplo de elevação de privilégios (Sudo)

https://www.exploit-db.com/exploits/37710/

https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=sudo



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts