Por Abhishek Ghosh 10 de febrero de 2024 8:04 am Actualizado el 10 de febrero de 2024AnuncioLa escalada de privilegios es la explotación de un error informático o un error de diseño o configuración en el software con el objetivo de brindarle a un usuario o aplicación acceso a recursos que no se pueden usar con derechos limitados. La mayoría de los sistemas informáticos están diseñados como sistemas multiusuario que incluyen un concepto para gestionar los derechos de acceso. La escalada de privilegios significa que a un usuario se le otorgan derechos que normalmente no tiene. Estos permisos se pueden utilizar para eliminar archivos, recuperar y modificar la información privada de otros usuarios. También es posible instalar programas no deseados. La escalada de privilegios se produce cuando existen fallos en el sistema en cuestión que permiten eludir el concepto de seguridad. Existen dos variantes: Escalada de privilegios vertical: Elevación de los derechos de acceso por parte de un usuario o aplicación con el objetivo de poder utilizar recursos que están en realidad reservado para usuarios más privilegiados, generalmente de otros grupos de usuarios. Ejemplo: instalación de software de controlador por parte de un usuario que ha obtenido derechos administrativos. Escalada de privilegios horizontal: un usuario normal accede a funciones o contenidos reservados para otros usuarios normales. Por ejemplo, el Usuario A y el Usuario B pertenecen al mismo grupo de usuarios, pero el Usuario B también tiene derecho a acceder a la red. Al escalar derechos horizontalmente, el Usuario A también obtiene este derecho. Escalada de privilegios vertical Este tipo de escalada de privilegios ocurre cuando el usuario o el proceso de aplicación puede obtener privilegios de administrador o incluso de sistema, posiblemente incluso a través de operaciones del kernel. A menudo, los procesos con altos privilegios requieren que los datos ingresados ​​cumplan con la especificación de la interfaz y no verifiquen él. Luego, un atacante puede aprovechar este requisito de tal manera que la aplicación con privilegios elevados ejecute código no autorizado: Algunos servicios del sistema de Windows están configurados para ejecutarse en el contexto de la cuenta de usuario del sistema. Se podría aprovechar una vulnerabilidad, como un desbordamiento del búfer, para ejecutar código arbitrario en el contexto de la cuenta de usuario del sistema. Para versiones anteriores del sistema operativo Microsoft Windows, el protector de pantalla se ejecuta en el contexto de la cuenta de usuario del sistema. Como resultado, cualquier cuenta que pudiera reemplazar la aplicación de protector de pantalla con su propia aplicación obtuvo privilegios del sistema. En algunas versiones del kernel de Linux, era posible obtener privilegios de root mediante la desreferencia del puntero nulo. La causa fue un mutex en el kernel que se lanzó demasiado pronto. Ciertas versiones del kernel de Linux permitieron escribir un programa que podía crear un proceso hijo y establecerle su directorio actual. Este proceso secundario ha sido marcado para crear un volcado de memoria en caso de falla. Posteriormente, el juicio infantil fue cancelado artificialmente. El volcado se almacenó en el directorio establecido actualmente, es decir, en /root/home, y la cuenta raíz se ingresó como propietaria. Cron ahora ejecutó el archivo automáticamente. Debido a que el contenido del archivo fue definido por el atacante en el programa original, esto le permitió ejecutar código arbitrario con privilegios de root. Las secuencias de comandos entre zonas son una variante de ataque en la que un sitio web subvierte el modelo de seguridad de los navegadores web para ejecutar código en la computadora cliente con mayores privilegios. Otra variante de escalada de privilegios se llama jailbreak. Esto se refiere a desbloquear o eludir sistemas en su mayoría protegidos por DRM, por ejemplo para ejecutar aplicaciones no compartidas en el iPhone o utilizar programas informáticos caseros en consolas de juegos. Estos sistemas suelen funcionar sobre la base de un sandbox, desde el cual se utiliza la escalada de privilegios. Escalada de privilegios horizontal La escalada de privilegios horizontal se produce cuando el atacante logra obtener acceso a recursos que están reservados para otro usuario, que no tiene muchos privilegios. Como resultado, la aplicación o el usuario realiza acciones en un contexto de seguridad diferente al previsto originalmente por el desarrollador de la aplicación o el administrador del sistema. Este problema es común en las aplicaciones web. Ejemplo: el usuario A tiene acceso a su cuenta en una aplicación de banca por Internet. El usuario B tiene acceso a su cuenta en la misma aplicación de banca por Internet. La vulnerabilidad se produce cuando el usuario A puede acceder a la cuenta del usuario B a través de una actividad maliciosa. Esta actividad maliciosa puede ser posible gracias a debilidades o lagunas en la aplicación web compartida.

Source link