Escalada de privilegios - De usuario a acceso de administradorとは
Lectura de 2 min aprox.
権限昇格 (Privilege Escalation) とは、通常のユーザー権限から管理者権限や システム権限を不正に取得する攻撃手法です。攻撃者はまず低い権限でシステムに 侵入し、OS やアプリケーションの脆弱性を悪用して権限を昇格させます。 管理者権限を取得されると、システム全体が攻撃者の制御下に置かれます。 2024 年には Linux カーネルや Windows の権限昇格脆弱性が複数報告されており、 迅速なパッチ適用の重要性が改めて認識されています。
現場での使用例
「ペネトレーションテストで一般ユーザーアカウントから侵入後、カーネルの 未パッチ脆弱性を利用して root 権限を取得できました。パッチ適用の 遅延が 3 か月あり、権限昇格のリスクが顕在化しています。」
権限昇格のフロー
権限昇格の種類
垂直権限昇格は一般ユーザーから管理者権限への昇格で、最も深刻です。 水平権限昇格は同じ権限レベルの他のユーザーのアカウントにアクセスする手法です。 カーネルの脆弱性、SUID ビットの 設定ミス、パスワードファイルの不適切な権限設定などが悪用されます。権限昇格の書籍 (Amazon)で攻撃手法と対策を学べます。
実際の攻撃シナリオ
典型的なシナリオとして、攻撃者がフィッシングメールで一般社員の PC に マルウェアを感染させ、その PC から社内ネットワークに侵入します。 次に、パッチ未適用のサーバーの脆弱性を突いてローカル管理者権限を取得し、 さらにドメインコントローラーの管理者権限まで昇格するという多段階の攻撃が 行われます。2017 年の WannaCry では、Windows の SMB 脆弱性を悪用した 権限昇格が世界中で被害を拡大させました。サプライチェーン攻撃でも 権限昇格は重要なステップとなります。
対策
最小権限の原則に従い、ユーザーには必要最小限の権限のみを付与することが基本です。 管理者アカウントにはパスつく.com で生成した特に強力なパスワードを設定し、多要素認証を 必ず有効にしましょう。OS やソフトウェアのアップデートを速やかに適用し、 既知の脆弱性を修正することも重要です。ゼロトラストセキュリティの 導入により、権限昇格の影響範囲を限定できます。ゼロトラストセキュリティの書籍 (Amazon)も参考になります。