滥用权限提升控制机制: 可信服务配置隐蔽提权

可信服务配置隐蔽提权(Trusted Service Configuration Escalation)是一种通过篡改系统服务配置参数实现权限提升的隐蔽攻击技术。攻击者针对具有合法高权限的系统服务(如Windows服务或Linux守护进程),通过修改服务执行路径、加载参数或依赖组件,将恶意代码注入到受信任的服务执行流程中。该技术利用操作系统对系统服务的高权限信任机制,在不触发权限变更告警的前提下完成提权操作,其核心在于保持服务配置的合法性边界内实施恶意载荷注入。

该技术的匿迹性体现在对系统信任机制的深度利用与配置合规性伪装。攻击者首先选择具有自动启动权限且默认运行在SYSTEM或root权限的系统服务作为目标,通过修改服务注册表项(Windows)或单元配置文件(Linux)中的二进制路径参数,将恶意代码植入执行链。为避免触发文件完整性校验,通常采用合法服务程序与恶意模块组合的方式,例如在服务启动脚本中追加恶意指令,或劫持服务依赖的动态链接库。技术实施过程中需精确控制修改幅度,确保服务管理控制台(如services.msc或systemctl)显示配置参数处于合理阈值内。通过利用系统服务自身的权限继承机制,恶意代码在服务启动时自动获得高权限执行环境,而防御系统难以区分正常服务启动与恶意提权行为之间的细微差异。

ID: T1548.001
Sub-technique of:  T1548
Platforms: IaaS, Identity Provider, Linux, Office Suite, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon