سوءاستفاده از مکانیزم کنترل ارتقاء
Abuse Elevation Control Mechanismتوضیحات
مهاجمان از مکانیزمهای طراحی شده برای کنترل سطوح دسترسی بالاتر سوءاستفاده میکنند. این مکانیزمها مانند UAC در ویندوز، sudo در لینوکس و macOS برای جلوگیری از اجرای غیرمجاز کد با سطح دسترسی بالا طراحی شدهاند. مهاجمان میتوانند این مکانیزمها را دور بزنند تا بدون اطلاع کاربر به سطح دسترسی بالاتر برسند.
زیرتکنیکها (6)
مهاجمان از بیتهای setuid و setgid در سیستمهای لینوکس و macOS برای ارتقاء سطح دسترسی سوءاستفاده میکنند. فایلهای اجرایی با بیت setuid با سطح دسترسی مالک فایل اجرا میشوند. مهاجمان میتوانند این بیتها را روی فایلهای مخرب تنظیم کنند یا از فایلهای موجود با این بیتها سوءاستفاده کنند.
مهاجمان User Account Control (UAC) ویندوز را دور میزنند تا بدون نمایش پنجره تأیید به سطح دسترسی بالاتر برسند. روشهای متعددی برای دور زدن UAC وجود دارد از جمله سوءاستفاده از برنامههای auto-elevated، تغییر رجیستری و استفاده از COM objectهای elevated.
مهاجمان از sudo در سیستمهای لینوکس و macOS برای اجرای دستورات با سطح دسترسی root سوءاستفاده میکنند. sudo اعتبارنامهها را برای مدت کوتاهی cache میکند و مهاجمان میتوانند از این cache برای اجرای دستورات بدون نیاز به رمز عبور استفاده کنند.
مهاجمان از مکانیزمهایی که از کاربر درخواست تأیید برای اجرای elevated میکنند سوءاستفاده میکنند. در macOS، AuthorizationExecuteWithPrivileges API میتواند برای درخواست اجرای elevated از کاربر استفاده شود. مهاجمان میتوانند این API را در برنامههای مخرب استفاده کنند.
مهاجمان از مکانیزمهای دسترسی موقت elevated در محیطهای ابری سوءاستفاده میکنند. این شامل سوءاستفاده از just-in-time access، role assumption و سایر مکانیزمهای دسترسی موقت در AWS، Azure و GCP میشود. مهاجمان میتوانند این دسترسیها را برای اجرای عملیات مخرب استفاده کنند.
مهاجمان Transparency, Consent, and Control (TCC) در macOS را دستکاری میکنند تا به منابع حساس مانند دوربین، میکروفون و فایلهای کاربر دسترسی پیدا کنند. TCC یک چارچوب حریم خصوصی macOS است که دسترسی برنامهها به منابع حساس را کنترل میکند.
روشهای شناسایی
نظارت بر فرآیندهایی که با سطح دسترسی بالاتر از فرآیند والد اجرا میشوند. بررسی رویدادهای UAC. شناسایی استفاده مشکوک از sudo. تحلیل فرآیندهای با سطح دسترسی SYSTEM.
روشهای مقابله
فعالسازی UAC در بالاترین سطح. محدود کردن دسترسی sudo. استفاده از حداقل سطح دسترسی. نظارت بر رویدادهای ارتقاء سطح. پیادهسازی Application Whitelisting.