《威胁建模:设计和交付更安全的软件》——3.7 权限提升威胁

简介:

本节书摘来自华章计算机《威胁建模:设计和交付更安全的软件》一书中的第3章,第3.7节,作者:[美] 亚当·斯塔克 更多章节内容可以访问云栖社区“华章计算机”公众号查看。

3.7 权限提升威胁

权限提升威胁就是允许某人做超出其权限的事——例如,允许普通用户作为管理员执行代码,或者允许没有任何权限的人远程运行代码。实现权限提升
的两种重要途径是崩溃进程和越过权限检查。表3-7中列举了一些示例。


6d4bcc482cc88288e77aa7aefa86373272146b88

3.7.1 通过崩溃进程提升权限
崩溃进程涉及粉碎堆栈、利用栈堆上的数据进行漏洞利用以及一系列漏洞利用技术。这些攻击性技术使攻击者能够影响程序的控制流或控制这些数据流。这些漏洞利用技术不仅仅局限于攻击面,理解这点很重要的。攻击者数据可涉及的首段代码当然是重要的目标。通常,那段代码只能验证攻击者目标中的一小部分。因此需要进一步追踪数据流,去查看权限提升的攻击行为还可能在哪里发生,这点非常重要。这里有个不太常见的情况是,程序是依赖共享内存中的信息并执行操作,如果拥有共享内存权限的任何事物都不在相同的权限级别运行的话,这对权限提升是无效的。
3.7.2 通过授权失效提升权限
还有一些利用失效的授权来进行权限提升的方法。最简单的失效就是每条路径上都没有检查权限的有效性。对于攻击者来说更为复杂的是,如何利用有缺陷的权限检查机制。因此如果一个程序依赖着其他程序、配置文件或可信的数据集,最重要的是要确保权限的设置,以保护各个依赖关系。

相关文章
|
3月前
|
存储 安全 网络安全
网络安全与信息安全:构建安全防线的多维策略在当今数字化时代,网络安全已成为维护个人隐私、企业机密和国家安全的关键要素。本文旨在探讨网络安全漏洞的本质、加密技术的重要性以及提升公众安全意识的必要性,以期为构建更加坚固的网络环境提供参考。
本文聚焦于网络安全领域的核心议题,包括网络安全漏洞的现状与应对、加密技术的发展与应用,以及安全意识的培养与实践。通过分析真实案例,揭示网络安全威胁的多样性与复杂性,强调综合防护策略的重要性。不同于传统摘要,本文将直接深入核心内容,以简洁明了的方式概述各章节要点,旨在迅速吸引读者兴趣,引导其进一步探索全文。
|
5月前
|
存储 监控 安全
系统安全深度探索:构建坚不可摧的防御体系
系统安全是数字化时代的重要课题。面对外部威胁、内部漏洞与人为失误以及更新与升级的滞后性等挑战,我们需要构建一套坚不可摧的防御体系。通过强化访问控制与身份验证、定期更新与补丁管理、实施安全审计与监控、加强数据加密与备份、提升用户安全意识与培训以及采用先进的安全技术与工具等关键策略,我们可以有效地提升系统的整体安全性
|
5月前
|
机器学习/深度学习 存储 人工智能
构建坚不可摧的系统安全防线:策略、实践与未来展望
系统安全是维护社会稳定、保障企业运营和个人隐私的重要基石。构建坚不可摧的系统安全防线需要从多个维度出发制定全面的安全策略并付诸实践。未来随着技术的不断进步和应用场景的不断拓展,系统安全将面临更多的挑战和机遇。只有不断创新和完善安全技术和策略才能应对日益复杂的安全威胁和挑战确保系统的安全和稳定运行。
|
5月前
|
存储 运维 监控
数据安全性能:构建坚固防线,守护信息资产
在数字化时代,数据安全至关重要,影响企业运营稳定、客户信任及法规合规。本文强调数据安全性能的重要性,探讨面临的挑战(内部威胁、外部攻击等),提出关键防护措施(访问控制、数据加密、安全审计等),并介绍最佳实践(制定策略、采用新技术、应急响应等),助力企业构建坚固防线,守护信息资产。
222 0