Privilege escalation: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
FixBot (discussione | contributi)
m Sistemazione automatica della disambigua: Root - Inversione di redirect root (utente)
FrescoBot (discussione | contributi)
m Bot: apostrofo dopo l'articolo indeterminativo e modifiche minori
Riga 1:
'''Privilege escalation''' (in italiano scalata dei privilegi), è l’azione di sfruttare un [[bug]] “falla”, dovuta ad un errore di progettazione o ad una svista di configurazione in un sistema operativo o applicazione software per ottenere un accesso elevato a risorse che normalmente sono protette da un’applicazione (in genere del sistema operativo o software per diritti di amministrazione) o un’utenteun utente. Il risultato è che un’applicazione con più privilegi di quelli inizialmente destinati ad essa dallo sviluppatore dell’applicazione o dall’amministratore del sistema può eseguire azioni non autorizzate.
 
==Background==
Riga 23:
# I calcolatori della [[Texas Instruments]] (in particolare il [[TI-85]] e il [[TI-83]]) furono originariamente progettati per usare solo programmi interpretati scritti nella dialettica del [[TI-BASIC]]; tuttavia, dopo che gli utenti scoprirono dei bug che potrebbero essere utilizzati per permettere al codice nativo [[Z-80]] di girare su l’hardware del calcolatore, i [[Texas Instruments]] rilasciarono i dati necessari alla programmazione (programming data) per supportare lo sviluppo di terzi. (Ciò non manda avanti gli [[ARM-based]] [[TI-Nspire]], per i quali i jailbreaks non sono stati ancora trovati con successo.)
 
=== *Esempio famoso di attacco usando il Demone Cron===
Un esempio famoso era un programma che faceva uso del [[demone cron]] che consentiva agli utenti la [[schedulazione]] del lavoro. In genere veniva eseguito come [http://root root] avendo quindi libero accesso a tutti i file di sistema e a tutti gli account utente. Principalmente l’attacco avveniva in questo modo:
 
Riga 44:
 
==Horizontal privilege escalation==
[[Horizontal privilege escalation]] accade quando un’applicazione permette all’attacker di guadagnare l’accesso alle risorse le quali normalmente dovrebbere essere state protette da un’applicazione o da un’utenteun utente. Il risultato è che l’applicazione esegue azioni con lo stesso ma differente contesto di sicurezza di quello inteso dalla sviluppatore dell’applicazione o dall’amministratore del sistema; ciò è effettivamente una forma limitata di privilege escalation (specificatamente, il non autorizzato presupposto sulle capacità di imitare altri utenti).
 
===Esempi di horizontal privilege escalation===