Pular para o conteúdo

Elevação de privilégios locais

Esse pequeno artigo tem coo objetivo explicar o que é uma elevação de privilégios locais e porque alguém pode tentar esse tipo de ataque.
Luiz Vieira luizvieira
Hits: 32.924 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

O que é escalada de privilégios?

Escalação ou elevação de privilégios basicamente significa adicionar mais direitos ou permissões para um usuário. Em resumo, escalação de privilégios tenta transformar um usuário normal em um usuário administrativo, usuário com maior privilégios do que o usuário atual ou fazer com que um usuário participe de outros grupos locais na máquina, com privilégio diferente do privilégio atual do atacante.

Quando exploramos alguns serviços, nem sempre conseguimos acesso root. Esse é o caso da exploração de um PHP Inject, que vimos anteriormente. Alguns outros exemplos podem ser usados, como exploração de um daemon que não é executado como root. Portanto, para conseguirmos controlar totalmente a máquina e pode executar programas que precisam de privilégios de administrador, precisamos aumentar nosso privilégio localmente.

Porém, a escalação de privilégios não está limitada apenas a aumentar os privilégios dentro do sistema operacional, mas em qualquer sistema. Por exemplo, podemos ter um acesso limitado a um servidor de banco de dados Oracle e desejamos nos tornar DBA, podendo assim acessar todas as tabelas e bases de dados existentes no banco. O ato de tornar um usuário com mais privilégios é também chamado de elevação de privilégios.

Exemplos de caso onde podemos realizar o ataque:
  • Exploração de aplicação web que não é executada como root;
  • Exploração de serviços que não são executados como root ou tem seu privilégio “dropado”
  • Exploração interna de um aplicativo, por exemplo, um Banco de Dados Oracle.
  • Quando conseguimos uma senha local, sem privilégio administrativo. Ex.: Bruteforce em servidor ssh

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
   1. O que é escalada de privilégios?
   2. Possíveis alvos

Bypass de firewall com tunelamento por DNS

Segurança da Informação: Necessidades e mudanças de paradigma com o avanço da civilização

Ferramentas de segurança - uma pequena compilação

Análise de Malware em Forense Computacional

PNL para Hacking

Criptografia com Loop-AES

Ferramentas de segurança - uma pequena compilação

Portal de autenticação wireless (HotSpot)

Servidor para centralização de logs - Fedora 7

Navegador Blindado FeniX Linux

#1 Comentário enviado por removido em 21/03/2011 - 17:06h
Grande Luiz. Ótimas informações !

Hora de um dos nossos amigos, o Metasploit entrar no jogo hehe

Abraço cara.
#2 Comentário enviado por julio_hoffimann em 21/03/2011 - 19:45h
Parabéns Luiz!

Gostei deste artigo, bem acessível para quem não é da área. Entendi uma porcentagem maior desta vez. :-)

Acho muito interessante essa abordagem da área de segurança: a melhor maneira de aprender é explorando as vulnerabilidades do sistema.

Grande Abraço!

Contribuir com comentário

Entre na sua conta para comentar.