Skip to main content

Qu'est-ce qu'une escalade de privilège?

L'escalade des privilèges est un exploit d'ordinateurs qui permet à un utilisateur d'accéder aux privilèges étendus à un autre utilisateur, créant potentiellement une vulnérabilité où un pirate pourrait reconfigurer un système et effectuer des opérations illégales.Il y a trois niveaux: la désescalade, où un utilisateur a en fait moins de privilèges;escalade horizontal;et escalade verticale.Ceux-ci fonctionnent de différentes manières.L'escalade horizontale et verticale a tendance à être la plus préoccupante.

Dans l'escalade des privilèges verticaux, un utilisateur a un accès administratif à un ordinateur lorsque cela ne devrait pas être possible.Un tel accès peut permettre aux utilisateurs de modifier les paramètres du système, de créer de nouveaux utilisateurs, d'autoriser des activités et de s'engager dans une grande variété d'autres méfaits.Cela peut être un défaut de sécurité potentiellement sérieux sur un réseau, où un utilisateur ayant des privilèges administratifs pourrait extraire des données des ordinateurs d'utilisateurs du réseau ou créer des lacunes pour exploiter plus tard.

Les cas horizontaux d'escalade de privilèges impliquent des situations où les gens ont des contrôles d'accès sous lecompte d'un autre utilisateur.Dans un bureau, par exemple, l'utilisateur A pourrait accéder au compte BS de l'utilisateur.Les deux comptes peuvent avoir le même nombre de privilèges système en termes de pouvoir apporter des modifications et effectuer des opérations.Cependant, ils contiennent différentes informations et l'utilisateur A pourrait faire des choses comme supprimer ou déplacer des fichiers, accéder à des informations confidentielles ou émettre des commandes sous le nom de l'utilisateur BS.Cela peut être un gros problème dans quelque chose comme un système bancaire en ligne, où un transfert de fonds semblerait légitime car il est originaire d'un compte propre des utilisateurs.

Les administrateurs peuvent utiliser la désescalade, rétrogradant aux privilèges en tant qu'utilisateur régulier du système.Dans certains cas, cela peut être une mesure de sécurité.L'administrateur peut choisir de passer à un compte de niveau inférieur pour effectuer des tâches de base, plutôt que d'être connectés en tant qu'administrateur, ce qui pourrait créer une menace de sécurité.Laisser accidentellement un compte administrateur ouvert pourrait permettre à une personne non autorisée d'utiliser ce compte, par exemple, ou peut créer une fenêtre pour un pirate ou un cracker..Les programmeurs testent soigneusement les systèmes d'exploitation et les programmes avant d'utiliser pour vérifier cet exploits potentiels et d'autres.Les utilisateurs qui remarquent des problèmes doivent les signaler, car ceux-ci peuvent aider les concepteurs et les professionnels de la technologie de l'information à identifier et à corriger les problèmes de sécurité.Il peut également y avoir des modifications de réglage de sécurité qui pourraient être apportées pour limiter les attaques d'escalade des privilèges et assurer la sécurité du système.