Brief
由于PingPong Root是我第一次复现kernel 相关的漏洞,里面的一些漏洞利用技巧都是第一次接触到,个人感觉还是很有必要好好研究品味一下,也可以顺便提升下一些内核基本功;
CVE-2015-3636主要涉及到的是利用ret2dir完成的物理内存喷射(physmap spray)以及绕过PXN进行内核读写以及ROP;
下面将分章节来梳理这两个技巧。ret2dir技术主要参考BlackHat 2014的ppt以及网上的一些公开资料;PXN的绕过技术主要参考mosec 2016年的ppt。相关内容全部在Reference可以找到;
Ret2dir
ret2dir全称return-to-direct-mapped memory.
简单的背景介绍:由于传统的ret2usr的内核攻击的利用方式会将内核中的结构或是函数指针劫持到用户态中,Linux内核引入了一系列机制,如SMEP/SMAP/PXN以隔离内核空间以及用户空间。Linux中的physmap是内核空间中一个大的,连续的虚拟内存空间,它映射了部分或所有(取决于具体架构)的物理内存。physmap的存在导致了地址别名。当两块或者多块虚拟内存映射到同一块物理地址时,就会产生地址别名。假定physmap能够映射内核中大部分物理地址,攻击者控制的进程可以通过地址别名来访问。通过地址别名,让攻击者仍然有机会在用户空间来访问甚至改写内核的数据结构;
在x86系统中,physmap在我们尝试的所有内核版本中映射为可读和可写。然而,在x86-64中,physmap的权限没有处于一个正常的状态。在v3.8.13之前的内核,直接将映射的整个区域设置为可读可写可执行(RWX),但这样违背了W^X属性。仅仅在最近的内核版本中(>=3.9)使用了更多保留的RW映射。最后,AArch32和AArch64的physmap在所有我们测试的版本中都是可读可写可执行的。
由于没有完整的阅读这部分的代码,很多内容的理解还是不深刻,就不再赘述了,直接上一些Demo代码来体验ret2dir的过程吧
1 | // test.c |
首先是专门用来测试的内核驱动模块,设置了三个ioctl的选项:
TEST_IOCTL_ALLOC : 用于申请内核object;
TEST_IOCTL_RELEASE : 用于释放内核object;
TEST_IOCTL_TEST : 用于测试是用户空间的污染是否已经成功;
下面就是写一小段程序来测试:
1 |
|
PXN 绕过
简介
PXN (Privileged execute-never) 是ARM平台针对传统在用户空间执行shellcode而引入的机制。当其bit位被设置成1的时候,CPU运行在PL1(即内核模式)的时候不再允许执行用户空间的指令,否则就会抛出Permission fault. 但是PXN其实并不组织内核从用户空间读取数据。
传统绕过方式
绕过PXN的核心思路是patch addr_limit. 由于addr_limit存放在thread_info中,而thread_info又会存放在栈的附近,因此,一般的思路就是:
泄漏sp指针
计算addr_limit
patch addr_limit
当泄漏sp地址后,可以通过如下的公式来计算
1 | unsigned long thread_info_addr = sp & 0xFFFFFFFFFFFFC000; // arm64 系统中栈最大的深度为16KB |
新思路绕过
内核中存在一个非常有意思的函数set_fs()
1 | static inline void set_fs(mm_segment_t fs) |
这个函数支持直接将addr_limit设置成一个“合适”的值;一些资料显示,该函数是为了内核使用一些系统调用(比如利用系统调用访问文件系统)而预留的”小后门”; 一般调用 set_fs (KERNEL_DS) 更改 addr_limit 值去掉空间限制,使用完系统调用后还要将地址空间的限制还原,这时调用 set_fs (oldfs) 即可。set_fs () 这个函数较为危险,所以内核在使用的时候总是以 set_fs (KERNEL_DS) 和 set_fs (oldfs) 这两次调用成对出现。
那么有意思的思路就出现了,如果我们能够在set_fs (KERNEL_DS)后劫持执行流,此时PXN就是关闭的;或者能够利用一些BUG之类的,让内核执行完set_fs (KERNEL_DS)之后不执行
set_fs (oldfs)也可实现PXN的关闭;
而在CVE-2015-3636中就利用了如下的函数,来关闭PXN
1 | int kernel_setsockopt(struct socket *sock, int level, int optname, |
还记得CVE-2015-3636在利用漏洞的时候,劫持的指针为sk->sk_prot->close;将该指针指向 kernel_setsockopt ()函数;此时的 R0 即是 kernel_setsockopt () 的第一个参数 sock,所以 sock->ops->setsockopt 这个函数指针就可以通过 R0+offset 来控制。这个 offset 的具体值可以查看 kernel_setsockopt () 的汇编码来确定
以上