Privilege Escalation - From User to Admin Accessとは

About 2 min read

権限昇格 (Privilege Escalation) とは、通常のユーザー権限から管理者権限や システム権限を不正に取得する攻撃手法です。攻撃者はまず低い権限でシステムに 侵入し、OS やアプリケーションの脆弱性を悪用して権限を昇格させます。 管理者権限を取得されると、システム全体が攻撃者の制御下に置かれます。 2024 年には Linux カーネルや Windows の権限昇格脆弱性が複数報告されており、 迅速なパッチ適用の重要性が改めて認識されています。

現場での使用例

「ペネトレーションテストで一般ユーザーアカウントから侵入後、カーネルの 未パッチ脆弱性を利用して root 権限を取得できました。パッチ適用の 遅延が 3 か月あり、権限昇格のリスクが顕在化しています。」

権限昇格のフロー

初期侵入 (一般権限)
脆弱性の探索
権限昇格の実行
管理者権限の取得
システム全体の制御

権限昇格の種類

垂直権限昇格は一般ユーザーから管理者権限への昇格で、最も深刻です。 水平権限昇格は同じ権限レベルの他のユーザーのアカウントにアクセスする手法です。 カーネルの脆弱性、SUID ビットの 設定ミス、パスワードファイルの不適切な権限設定などが悪用されます。privilege escalation books on Amazonで攻撃手法と対策を学べます。

実際の攻撃シナリオ

典型的なシナリオとして、攻撃者がフィッシングメールで一般社員の PC に マルウェアを感染させ、その PC から社内ネットワークに侵入します。 次に、パッチ未適用のサーバーの脆弱性を突いてローカル管理者権限を取得し、 さらにドメインコントローラーの管理者権限まで昇格するという多段階の攻撃が 行われます。2017 年の WannaCry では、Windows の SMB 脆弱性を悪用した 権限昇格が世界中で被害を拡大させました。サプライチェーン攻撃でも 権限昇格は重要なステップとなります。

対策

最小権限の原則に従い、ユーザーには必要最小限の権限のみを付与することが基本です。 管理者アカウントにはパスつく.com で生成した特に強力なパスワードを設定し、多要素認証を 必ず有効にしましょう。OS やソフトウェアのアップデートを速やかに適用し、 既知の脆弱性を修正することも重要です。ゼロトラストセキュリティの 導入により、権限昇格の影響範囲を限定できます。zero trust security books (Amazon)も参考になります。

Related Terms