Pular para o conteúdo

Elevação de privilégios locais

Esse pequeno artigo tem coo objetivo explicar o que é uma elevação de privilégios locais e porque alguém pode tentar esse tipo de ataque.
Luiz Vieira luizvieira
Hits: 32.927 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

O que é escalada de privilégios?

Escalação ou elevação de privilégios basicamente significa adicionar mais direitos ou permissões para um usuário. Em resumo, escalação de privilégios tenta transformar um usuário normal em um usuário administrativo, usuário com maior privilégios do que o usuário atual ou fazer com que um usuário participe de outros grupos locais na máquina, com privilégio diferente do privilégio atual do atacante.

Quando exploramos alguns serviços, nem sempre conseguimos acesso root. Esse é o caso da exploração de um PHP Inject, que vimos anteriormente. Alguns outros exemplos podem ser usados, como exploração de um daemon que não é executado como root. Portanto, para conseguirmos controlar totalmente a máquina e pode executar programas que precisam de privilégios de administrador, precisamos aumentar nosso privilégio localmente.

Porém, a escalação de privilégios não está limitada apenas a aumentar os privilégios dentro do sistema operacional, mas em qualquer sistema. Por exemplo, podemos ter um acesso limitado a um servidor de banco de dados Oracle e desejamos nos tornar DBA, podendo assim acessar todas as tabelas e bases de dados existentes no banco. O ato de tornar um usuário com mais privilégios é também chamado de elevação de privilégios.

Exemplos de caso onde podemos realizar o ataque:
  • Exploração de aplicação web que não é executada como root;
  • Exploração de serviços que não são executados como root ou tem seu privilégio “dropado”
  • Exploração interna de um aplicativo, por exemplo, um Banco de Dados Oracle.
  • Quando conseguimos uma senha local, sem privilégio administrativo. Ex.: Bruteforce em servidor ssh

   1. O que é escalada de privilégios?
   2. Possíveis alvos

Linux no Pendrive

Metasploit Framework

Bypass de firewall com tunelamento por DNS

Vulnerabilidade em mais de 6 milhões de sites com flash

SELinux - Security Enhanced Linux

IPtables e seus módulos

Entendendo um pouco sobre os daemons

Instalando a nova versão do HLBR - IPS invisível

Ping - O que há por trás?

MaraDNS: Simples - Seguro - Robusto (parte 3)

#1 Comentário enviado por removido em 21/03/2011 - 17:06h
Grande Luiz. Ótimas informações !

Hora de um dos nossos amigos, o Metasploit entrar no jogo hehe

Abraço cara.
#2 Comentário enviado por julio_hoffimann em 21/03/2011 - 19:45h
Parabéns Luiz!

Gostei deste artigo, bem acessível para quem não é da área. Entendi uma porcentagem maior desta vez. :-)

Acho muito interessante essa abordagem da área de segurança: a melhor maneira de aprender é explorando as vulnerabilidades do sistema.

Grande Abraço!

Contribuir com comentário

Entre na sua conta para comentar.