ICANN 博文

敬请阅读 ICANN 的博文,了解最新政策制定活动和区域事务等等。

O que é escalonamento de privilégios?

2016 年 02 月 18 日
作者: Dave Piscitello

null

Na minha postagem anterior, examinamos as medidas usadas pelas organizações para executar políticas de autorização. As políticas de autorização e os métodos que usamos para executá-las (controles de acesso, privilégios ou permissões de usuários) têm como objetivo proteger informações confidenciais contra visualizações, compartilhamentos, modificações ou exclusões não autorizadas. Essas políticas também podem proteger contra a execução não autorizada de aplicativos em um computador.

Agentes maliciosos, criminosos ou partes envolvidas em espionagem cibernética são motivados (sejam por razões financeiras, sociopolíticas ou notoriedade) a burlar as políticas de autorização para obter acesso a dados corporativos sigilosos ou confidenciais para defraudar um comerciante de mercadorias ou roubar dinheiro. Esses invasores geralmente começam comprometendo as contas de usuários. Eles também podem procurar vulnerabilidades que possam ser exploradas para assumir o controle de um computador ou aplicativo.

Por meio desses caminhos de exploração inicial, o invasor obterá certos privilégios de acesso. Em seguida, o invasor investigará o sistema comprometido progressivamente para ganhar mais privilégios do que tinha inicialmente, na esperança de ganhar acesso a informações confidenciais de outras contas ou até mesmo obter total controle administrativo de um sistema. Quando um invasor amplia seu acesso inicial não autorizado dessa maneira, esse método é chamado de ataque de escalonamento de privilégios.

Escalonamento horizontal de privilégios

Vamos supor que um invasor obteve acesso a uma conta de banco on-line. O objetivo dele é roubar dinheiro e o dinheiro já roubado dessa conta não é o suficiente. Ele fará uma sondagem em busca de informações ou tentará diversos pontos de vulnerabilidade para ganhar acesso a outras contas. Isso é chamado de escalonamento horizontal de privilégios porque o invasor está se movendo no sentido lateral entre as contas com privilégios semelhantes.

Como ele se move lateralmente? Depois de fazer login, o invasor pode examinar os hyperlinks retornados pelo banco para ver se eles revelam informações sobre a maneira que o conteúdo é organizado no site do banco. É possível que ele descubra que o banco codifica um número de conta de cliente de maneira específica nos hyperlinks. Ele escreverá e injetará hyperlinks no site para testar se o sistema de segurança do banco tem falhas e se essas falhas permitem que ele visualize os dados de conta de outro cliente ou (melhor ainda) faça a transferência de fundos. Se isso der certo, o invasor poderá ter acesso a várias contas antes de o banco detectar as atividades dele ou um cliente comunicar um roubo. Isso é chamado de técnica de referência de objeto direto.

Escalonamento vertical de privilégios

Os invasores geralmente são motivados a obter controle total de um sistema para que possam usá-lo da maneira que pretenderem. Quando um invasor começa com uma conta de usuário comprometida e é capaz de expandir ou aumentar os privilégios de usuário único que ele tem para um local em que consiga obter privilégios administrativos plenos ou "raiz", esses ataques são chamados de escalonamento vertical de privilégios.

Vamos considerar uma situação em que um invasor obteve acesso não autorizado a uma conta de usuário em um sistema. Ele realizará um reconhecimento local para ver o que o usuário comprometido pode fazer e a quais informações ele tem acesso, se ele é capaz de escrever scripts ou compilar programas para essa conta, entre outras atividades. Se ele conseguir fazer download e executar software no computador comprometido, é possível que o invasor inicie um software para explorar vulnerabilidades. Ele explorará o sistema até encontrar uma vulnerabilidade ou um erro de configuração que possa ser explorado para se tornar um administrador no computador almejado, ou ele abandonará esse sistema e tentará um outro computador.

O invasor também pode conseguir acesso a informações protegidas ou confidenciais por meio de caminhos remotos. Por exemplo, com uma elaboração cuidadosa de consultas que aproveitem uma vulnerabilidade de um aplicativo da Web implementado no site almejado, o invasor pode inserir instruções diretamente no aplicativo do banco de dados do site que deem a ele acesso ostensivo a registros protegidos ou apagar todo o conteúdo de um banco de dados (consulte injeção de SQL). Os invasores têm várias opções de vulnerabilidades para experimentar, mas eles geralmente tiram proveito de aplicativos da Web que não exigem nenhuma validação do tipo de dados enviados pelo usuário: nessas situações, o aplicativo da Web passa qualquer coisa que o invasor inserir em um formulário de envio da Web para o banco de dados que, por sua vez, executa o que for recebido. Isso frequentemente resulta em consequências desastrosas, inclusive o vazamento de todo o banco de dados, alteração ou corrupção de dados.

Melhore a autenticação e faça a validação de todos os dados!

Três soluções simples para reduzir os ataques de escalonamento de privilégios são (1) solicitar que os usuários ou clientes utilizem o método de autenticação mais forte possível e de maneira inteligente (por exemplo, com senhas longas, forte e complexas), (2) verificar se seus aplicativos da Web apresentam vulnerabilidades conhecidas para minimizar os ataques de exploração e (3) validar os dados em todos os formulários de envio utilizados no seu site. Se você aplicar essas soluções, reduzirá a exposição da sua organização aos ataques de escalonamento de privilégios.

Authors

Dave Piscitello