Privilege Escalation: Konsep & Contohnya


Dalam dunia CySec, salah satu isu yang paling sering dibicarakan adalah Privilege Escalation. Istilah ini merujuk pada teknik atau cara yang digunakan untuk mendapatkan hak akses lebih tinggi daripada yang seharusnya dimiliki. Meski terdengar teknis, privilege escalation adalah salah satu pintu masuk favorit para attacker setelah berhasil menembus sistem. Konsep ini relevan baik di sistem Linux maupun Windows, karena keduanya memiliki mekanisme perizinan (permission) yang bisa dieksploitasi bila tidak dijaga dengan benar.

Apa itu Privilege Escalation?

Privilege Escalation adalah kondisi di mana seorang pengguna (baik sengaja maupun tidak) memperoleh hak akses yang lebih tinggi dari yang diberikan. Privilege sendiri berarti hak atau izin, sedangkan escalation artinya peningkatan. Jadi, secara sederhana ini adalah “naiknya” level izin seorang user. Misalnya, user biasa di Linux tiba-tiba bisa menjalankan perintah sebagai root (super user), atau di Windows user standar mampu melakukan instalasi software sistem tanpa izin admib.

Jenis Privilege Escalation

Secara umum, privilege escalation terbagi menjadi dua jenis utama:

1. Vertical Escalation  adalh ketika user biasa meningkatkan aksesnya menjadi administrator atau root. Contohnya: dari user normal menjadi root di Linux.
2. Horizontal Escalation  adalah ketika user mencoba mengambil alih akun pengguna lain dengan level sama. Contoh: user A bisa membaca data milik user B tanpa izin.

Studi Kasus di Linux

Pada sistem Linux, privilege escalation sering memafaatkan celah pada konfigurasi SUID binary, yaitu file program dengan izin khusus yang bisa dijalankan dengan hak pemilik (biasanya root). Jika salah konfigurasi, user biasa bisa memperoleh akses root hanya dengan menjalankan file tersebut.

Contoh kasus terkenal adalah Dirty COW (CVE-2016-5195). Bug ini memungkinkan user biasa menulis ke dalam file yang seharusnya hanya bisa dibaca. Dengan teknik tertentu, user bisa meningkatkan akses menjadi root dan mengasai sistem sepenuhnya.

Ada juga kasus salah konfigurasi sudo, yakni perintah yang dipakai untuk menjalankan perintah dengan hak root. Jika admin terlalu longgar memberikan izin di /etc/sudoers, user bisa menjalankan hampir semua perintah sebagai root tanpa password. Ini jelas membuka pintu eskalasi akses dengan sangat mudah.

Studi Kasus di Windows

Di Windows, privilege escalation umumnya terjadi karena misconfiguration (salah pengaturan) atau bug layanan sistem. Salah satunya adalah kerentanan PrintNightmare (CVE-2021-34527), di mana layanan cetak (Windows Print Spooler) bisa dimanfaatkan untuk menjalankan kode berbahaya dengan hak SYSTEM. Hak SYSTEM di Windows lebih tinggi daripada Administrator biasa, sehingga penyerang bisa langsung menguasai sistem.


Dampak Privilege Escalation

Dampaknya bisa sangat luas. Pada skala kecil, penyerang mungkin hanya mengubah konfigurasi tertentu. Namun pada skala besar, akses root/admib bisa berarti hilangnya kontrol penuh. 

Referensi

[1] CVE Details – Dirty COW (CVE-2016-5195): cve.mitre.org

[2] Microsoft Security Response – PrintNightmare (CVE-2021-34527): msrc.microsoft.com

[3] RedHat Security Blog – Understanding SUID/SGID: access.redhat.com

Posting Komentar

Hendprw Welcome to WhatsApp chat
Howdy! How can we help you today?
Type here...