Compartir a través de


Elevación de privilegios

Una elevación de privilegios se produce cuando una aplicación obtiene derechos o privilegios que no deben estar disponibles para ellos. Muchas de las vulnerabilidades de seguridad de elevación de privilegios son similares a las vulnerabilidades de seguridad para otras amenazas. Por ejemplo, los ataques de saturación de búfer que intentan escribir código ejecutable inteligentemente. Esto funciona en la arquitectura basada en x86 cuando se asigna un búfer desde la pila como una variable local. La pila también contiene la dirección de devolución de la llamada al procedimiento actual. Si un desarrollador malintencionado determina que hay un potencial de desbordamiento de búfer, los datos se pueden colocar en el búfer para que sobrescriba la dirección de retorno. Cuando la CPU ejecuta la instrucción "ret" para volver al autor de la llamada anterior, devolverá el control a la ubicación especificada por el desarrollador malintencionado y no al llamador real.

En el caso de los sistemas de archivos y los controladores de filtro del sistema de archivos, la posibilidad de un ataque de elevación de privilegios es bastante alta debido a una combinación de los siguientes motivos:

  • Los sistemas de archivos y los controladores de filtro del sistema de archivos participan activamente en la administración del acceso a los datos, incluidos los privilegios.

  • Los sistemas de archivos y los controladores de filtro del sistema de archivos aprovechan privilegios especiales y derechos de acceso para implementar sus características.

  • Muchos de los privilegios del sistema operativo se relacionan directamente con los sistemas de archivos (SeChangeNotifyPrivilege, que controla la capacidad de atravesar directorios, por ejemplo).

Este tipo de vulnerabilidad de seguridad es más importante para aquellos que implementan sistemas de archivos. Esta vulnerabilidad de seguridad puede ser un problema para los controladores de filtro del sistema de archivos que administran activamente el almacenamiento de datos (filtros de cifrado, por ejemplo) que podrían eludir o omitir las operaciones de seguridad normales del sistema de archivos.