Accueil > Glossaire Cybersécurité > Elévation de privilèges 🔴 Attaque

Elévation de privilèges 🔴 Attaque

Une élévation de privilèges (ou privilege escalation) est une technique utilisée en cybersécurité pour obtenir un niveau d’accès ou de contrôle supérieur à celui initialement autorisé sur un système informatique. Elle permet à un attaquant ou à un utilisateur malveillant de passer d’un compte ou processus à faibles privilèges (ex. : utilisateur standard) à un compte ou processus à privilèges élevés (ex. : administrateur, root ou accès noyau).

 


📌 Types d’élévations de privilèges

 

Verticale :

  • Passage d’un niveau de privilège bas à un niveau supérieur (ex. : utilisateur standard → administrateur).
  • Exemple : exploiter une vulnérabilité pour exécuter du code avec des droits root.

Horizontale :

  • Accès aux privilèges d’un autre utilisateur au même niveau (ex. : usurper les droits d’un autre utilisateur standard).
  • Note : certains experts ne considèrent pas cela comme une « véritable » élévation de privilèges.

Google - Noto Color Emoji 15.0 (Animated) Fonctionnement

 

Causes courantes :

  • Vulnérabilités logicielles (ex. : buffer overflow, mauvaise gestion des permissions).
  • Mauvaise configuration système (ex. : fichiers système accessibles en écriture à tous).
  • Ingénierie sociale (ex. : phishing pour récupérer des identifiants admin).

Techniques courantes :

  • Exploitation de vulnérabilités du noyau (kernel exploits).
  • Abus de mécanismes légitimes (ex. : DLL hijacking, abus de droits sudo).
  • Utilisation de scripts ou outils malveillants (ex. : Mimikatz pour voler des mots de passe en mémoire).

💥 Conséquences

  • Accès non autorisé : Contrôle total du système, installation de malwares (ex. : rootkits, ransomware).
  • Persistance : Maintien d’un accès à long terme (ex. : création de comptes admin cachés).
  • Exfiltration de données : Vol d’informations sensibles ou critiques.

🛡️ Prévention

  1. Appliquez les correctifs : Mettez à jour les systèmes et logiciels pour corriger les vulnérabilités connues.
  2. Principe du moindre privilège : limitez les droits des utilisateurs et processus au strict nécessaire.
  3. Surveillance : Utilisez des outils de détection d’anomalies (ex. : SIEM, audit des logs).
  4. Durcissement des systèmes :
    • Désactivez les services inutiles.
    • Utilisez des mécanismes de sécurité comme SELinux ou AppArmor.
  5. Formation utilisateurs : sensibilisez aux risques de l’ingénierie sociale.

👉 Exemples célèbres

 

  • Dirty COW (2016) : vulnérabilité Linux permettant une élévation de privilèges via le noyau.
  • EternalBlue (2017) : exploit Windows utilisé par WannaCry pour propager des ransomwares.
Vers la ORSYS Cyber Academy : un espace gratuit dédié à la cybersécurité