目前,主流的操作系統和業務系統都依賴權限管理來限制不同用戶和設備對系統應用功能、業務數據和配置服務的訪問。因此,訪問權限是一項至關重要的安全特性,可以控制用戶訪問及使用系統或應用程序及關聯資源的程度。通過觀察很多安全事件發現,較低的權限將使攻擊者訪問活動受到很多的限制,也無法進行獲取Hash、安裝軟件、修改防火墻規則和修改注冊表等各種操作,所以攻擊者往往會先進行權限提升攻擊,在獲取更高的訪問權限后,在開展更具破壞性的其他攻擊。
一、提權攻擊的類型和原理
權限提升攻擊的目的是,獲得網絡或在線服務中諸多系統和應用程序的額外權限,攻擊主要分為兩大類:
1.橫向權限提升。這種攻擊主要是用于獲取更多同級別賬號的權限,攻擊者在成功訪問現有的用戶或設備賬戶之后,會利用各種渠道進入并控制更多其他用戶賬戶。雖然這招不一定會讓黑客獲得更高等級權限,但如果黑客收集了大量攻擊目標的用戶數據及其他資源,可能會對受害者造成進一步危害。一些系統漏洞會導致跨站腳本、跨站偽造請求及其他類型的攻擊,以獲得另一個用戶的登錄憑據或身份驗證數據,并獲得訪問賬戶的權限。
2.縱向權限提升。這是一種更加危險的權限升級攻擊,因為攻擊者也許能夠控制整個網絡。通常是多階段網絡攻擊的第二個階段。攻擊者利用系統錯誤配置、漏洞、弱密碼和薄弱的訪問控制來獲得管理權限;通過這種權限,他們就可以進而訪問網絡上的其他資源。一旦擁有更強大的權限,攻擊者就可以安裝惡意軟件和勒索軟件,改變系統設置,并竊取數據。
以下是惡意攻擊者用來實施權限升級攻擊的常見方法,前兩種方法多用于橫向權限升級攻擊,但沖攻擊者的最終目的分析,很多受攻擊的賬戶最終還是被用于縱向權限提升。
社會工程攻擊
社會工程攻擊(包括網絡釣魚、水坑攻擊和域欺騙)通常被用來誘騙用戶泄露其賬戶憑據,就這種類型的攻擊而言,攻擊者不需要發動復雜的攻擊,即可繞過系統的安全防御。
弱密碼竊取
弱密碼、重用密碼或共享密碼是攻擊者未經授權訪問賬戶的一條捷徑。如果該賬戶擁有管理權限,整個網絡應用系統會立即面臨被嚴重破壞的危險。
系統配置錯誤
如果安全設置未嚴加保護或發生漂移,也讓攻擊者有機會獲得過大的權限,擁有公共訪問權的云存儲桶就是例子。配置不當的網絡防御(比如防火墻和敞開且不受保護的端口),以及重要賬戶的默認密碼和新安裝應用程序的不安全默認設置(這兩種情況在物聯網設備上特別常見),都為攻擊者獲取額外權限提供了可趁之機。
惡意軟件攻擊
有多種惡意軟件(比如鍵盤記錄器、內存抓取器和網絡嗅探器)可以竊取用戶密碼。惡意軟件一旦進入網絡,獲得被攻擊賬戶的權限,就可以觸發更危險的攻擊。
系統漏洞
在系統的設計、實現或配置中任何暴露的漏洞都可能使攻擊者能夠通過執行惡意代碼來獲得shell訪問權,從而獲得賬戶權限。
二、防范權限升級攻擊的六種手段
與任何網絡攻擊一樣,權限升級攻擊會綜合利用網絡上運行的諸多服務和應用程序的漏洞,尤其是訪問控制薄弱的服務和應用程序。權限升級往往是全面網絡攻擊的一個關鍵性階段,企業組織需要采取有效的安全控制措施來防止這類攻擊,并定期維護。以下6種方法有助于企業IT系統更好應對權限提升攻擊的威脅和挑戰。
實施最小權限原則
實施最小權限原則,將用戶和服務的訪問權限限制到最低限度,這可以減小攻擊者獲得管理級權限的機會。安全團隊和人力資源部門應該密切合作,實現統一權限管理,防止不必要的權限蔓延,盡量縮減權限賬戶的數量和范圍,同時監控和記錄賬戶的活動,這也有助于標記任何潛在的濫用活動,提前發現攻擊風險。
及時補丁修復
及時進行補丁修復,減小攻擊者發現可利用漏洞的機會,是阻止任何一種網絡攻擊的最佳方法。全面的補丁管理策略可以使攻擊者更難利用系統和應用程序的漏洞。尤其是,企業應定期更新瀏覽器和殺毒軟件。
執行漏洞掃描
定期掃描IT基礎架構中所有部件/組件的漏洞,將使那些已經入網絡的潛在攻擊者更難在網絡中站穩腳跟。漏洞掃描可以搶在潛在攻擊者真正發起攻擊前,更早發現錯誤配置、未記入文檔的系統更改、未打補丁或不安全的操作系統和應用程序以及其他缺陷,從而避免被攻擊者實際利用。
監控網絡流量和行為
如果攻擊者成功獲得了網絡用戶的憑據,其行蹤往往很難被發現,除非持續監控網絡,留意各種不尋常的流量或異常性用戶行為。用戶和實體行為分析(UEBA)軟件可以為合法行為設立基準,標記異常用戶活動,發現一些被攻陷賬戶的潛在威脅。
制定強大的密碼策略
密碼策略是防止橫向權限升級攻擊的有效方法,與多因素身份驗證(MFA)結合使用尤其有效。第三方密碼管理工具可以幫助用戶生成并安全存儲滿足安全策略規則的獨特且復雜的密碼。所有擁有管理權限的賬戶都應該要求采用MFA,而用于機器身份驗證的數字憑據則應該定期輪換。
開展安全意識培訓
人通常是任何組織的安全中最薄弱的一環。他們可能使用弱密碼、點擊惡意鏈接或附件,忽略有關危險網站的警告,從而不知不覺中幫助權限升級攻擊。定期開展安全意識培訓,可確保新的威脅得到清楚的解釋,并使員工對安全策略記憶猶新。應強調共享賬戶和憑據帶來的危險和風險。
權限升級攻擊是最嚴重的攻擊之一。一項經過充分演練的應急方案至關重要。如果發現權限升級事件,必須迅速隔離被攻擊的賬戶,修改密碼,然后禁用該賬戶。隨后,安全團隊必須進行深入調查,以發現攻擊的程度,并確定被攻擊的資源。