Elevazione dei privilegi

Un'escalation di privilegi è, in informatica , un meccanismo che consente un utente di ottenere privilegi superiori a quelli cui ha normalmente.

Di solito, un utente vorrà elevare i propri privilegi per diventare un amministratore di sistema, al fine di eseguire attività che non è autorizzato a svolgere in tempi normali. Questo meccanismo è utile per eseguire processi sensibili , che possono richiedere abilità speciali nel sistema di amministrazione  : ad esempio, quando si manipolano le partizioni di un disco rigido o quando si avvia un nuovo servizio.

Questa tecnica può essere utilizzata in modo fraudolento da un utente malintenzionato per assumere il pieno controllo di un sistema. Per fare ciò, può sfruttare una vulnerabilità di sicurezza , localmente sul sistema (se è già connesso ad esso), o da remoto (se il sistema è connesso a una rete ).

Implementazioni

finestre

La finestra di dialogo dell'elevazione è stata visualizzata in Windows Vista. In Windows XP, l'utente predefinito disponeva dei privilegi di amministratore.

UNIX

Il sistema legale dei sistemi di tipo UNIX , inclusi Linux e Mac OS X, definisce un diritto specifico materializzato dal bit setuid . Se un file eseguibile ha questo diritto, il comando corrispondente verrà eseguito con i privilegi dell'utente che è il proprietario di questo file e non quelli dell'utente che lancia il comando. Un comando “setuid root” ha quindi i diritti dell'utente root mentre viene eseguito, come se fosse stato lanciato da questo utente. Un meccanismo identico per approvare i privilegi di un gruppo esiste con il meccanismo del bit setgid.

I comandi "setuid root" sono in linea di principio pochi in numero, poiché rappresentano un rischio per la sicurezza del sistema. Il comando passwd, ad esempio, è "setuid root", che consente a un utente non privilegiato di modificare la propria password nel file delle password / etc / passwd , quando normalmente non ha il diritto di modificare questo file.

I due comandi su e sudo sono anche "setuid root". Consentono di lanciare un comando arbitrario (il più delle volte, un interprete dei comandi) assumendo i diritti di un altro utente (il più delle volte, root). sudo è più fine di su nel suo meccanismo di autorizzazione, ma anche più difficile da configurare. Esistono diverse interfacce grafiche per su e sudo: gksu , kdesu e kdesudo .

Sfruttamento delle vulnerabilità della sicurezza

Un esempio tra innumerevoli casi

Una popolare utility di elevazione per Windows NT 4 era GetAdmin, che appariva in Luglio 1997. Questa utilità ha sfruttato una vulnerabilità di sicurezza del sistema per elevare i privilegi dell'account arbitrario specificato.

Note e riferimenti

Articoli Correlati