本故事根据Linux内核真实漏洞改编

帝国危机

夜幕降临,喧嚣褪去,繁忙的Linux帝国渐渐平静了下来,谁也没有想到,一场改变帝国命运的风暴正在悄然而至…

“咚咚!”,帝国安全部长办公室的敲门声,打破了夜晚的宁静。

“部长,刚刚发现有线程在修改passwd文件”,原来是文件系统部门的小黑到访。

“这有什么大惊小怪的?只要有root权限,这是允许的嘛!”,安全部长没有抬头,继续看着每天的系统日志。

“部长,重点在于这线程不是从系统调用进入内核,而是从中断入口进来的”

安全部长愣了一下,约莫0.2ms之后,放下了手里的日志,站了起来。

“你是说,他是通过中断描述符表(IDT)进来的?”
小黑点了点头。

“小王,你赶紧跟他们过去IDT看一下,调查清楚速来报我”,部长对着一旁的助理说到。

小王点了点头,准备出发,刚走到门口,又被部长叫住了。

“等等!此事非同小可,我还是亲自去一趟吧”

IDT修改谜案

安全部长随即出发,来到IDT所在的地方,这里一切如旧,未见有何异样。

部长指着这一排门墙问道:“他是从哪道门进来的?”

“4号”,这时,看守IDT大门的白发老头闻讯走了过来回答到。

“奇怪了,IDT表中的函数入口,都是帝国安排好了的,讲道理没有哪一个会去修改passwd文件才对”,部长看着这些表项,低头自语。

“部长,这我得跟您汇报一下,那小子进来之前,把第四项的入口地址高32位改成了0x00000000,进来之后他才给恢复成了0xFFFFFFFF”,老头说完,拿出了IDT表项的结构图展了开来:

部长听完猛的一抬头,“高32位变成了0x00000000,那整个函数入口地址不就指向了用户态地址空间了?”

小黑和小王都不敢说话,大家都知道这后果有多严重,天知道那家伙利用内核权限执行了用户空间的什么代码。

“不对,在他进来之前,一个用户空间的线程怎么能改IDT的内容呢?他没权限访问才对,我不信!”

“这个我倒是知道,他改的是时候,我特地留意了一下他的调用堆栈,不是在用户空间,是从内核空间的函数——perf_swevent_init方向来的”,老头说到。

整数+1的悲剧

部长二话没说,又带着大家直奔perf_swevent_init函数而去。

“老伯,您可还记得具体是哪个位置?”,部长问到。

“就是从那个19行那个static_key_slow_inc函数过来的”

“让我看一下”,小王挤到前面来,想在部长面前露一手。

“嗯,这个static_key_slow_inc做的事情是把一个整数执行了原子+1操作。不过它操作的是perf_swevent_enabled数组,跟IDT八杆子打不到一块儿去,怎么能修改到IDT呢?”,小王摸了摸头,往后退了两步,瞧着是没看出什么问题。

“不见得!”,部长仍然是紧锁着眉头,开口说到,“你们看,它是通过event_id这个数字作为下标来访问数组元素,要是这个event_id出错访问越界,指向IDT,也不是没有可能啊!”

小王赶紧扫了一眼event_id,随后便露出了失望的表情,“不会的,第9行有检查,你看,超过8以后就会通不过检查”

线索在这里被切断了,本来指望在perf_swevent_init这个函数这里寻找IDT被修改之谜,看来要无功而返了。

不知不觉,时间已经很晚了,部长一行决定先回去,再从长计议。

部长走了几步,见小王没有跟上来,便回头叫了他一声。

“部长请留步,我好像感觉哪里不太对劲”,小王此刻也皱起了眉头。

“你发现了什么?”,部长和小黑他们又走了回来。

“部长,你看第3行,这个event_id是一个int型的变量,也就是说这是一个有符号数。”,小王说到。

“有符号数怎么了?”,小黑也忍不住开口问了。

“如果······”

如果event_id变成了一个负数,它将能越界访问数组,并且还能通过第9行的大小检查!”,没等小王说完,部长道破了玄机!

众人再一次将目光聚集在了这个event_id上,打算看一下第三行给它赋值的event->attr.config是个什么来头。

首先是perf_event中的attr成员变量:

struct perf_event {// ...struct perf_event_attr attr;// ...
};

接着是perf_event_attr中的config成员变量:

struct perf_event_attr {// ...__u64 config;// ...
};

看到最后,部长和小王都倒吸了一口凉气,这config竟然是个64位无符号整数,把它赋值给一个int型变量不出问题就怪了!

见大家都不说话,小黑挠了挠头,弱弱的问到:“怎么了,你们怎么都不说话,这有什么问题吗?”

小王把小黑拉到一边,“问题大了,你看我要是把一个值为0xFFFFFFFFconfig赋值给event_idevent_id会变成什么?”

“负,负,负1?”

“没错,有符号数的最高位是用来标记正负的,如果这个config最高位为1,后面的位经过精心设计,不仅能瞒天过海骗过那里第9行的验证,还能将某个位置的数字进行一个原子+1操作。”,小王继续说道。

“不错嘛小王,有进步!”,不知何时部长也走了过来,被部长这么一夸,小王有些不好意思了。

“听了半天,不就是越界把某个地方的数加了1嘛,有什么大不了的?”,小黑一脸不屑的样子。

小王一听连连摇头,“你可不要小瞧了这个加1的行为,要是加在某些敏感的地方,那可是要出大事的!“

小黑有些疑惑,“比如说呢?”

“比如记录中断和异常的处理函数的IDT,又比如记录系统调用的sys_call_table,这些表中的函数地址都位于帝国内核空间,要是这个加1,加的不是别人,而是这些表中的函数地址,那可就麻烦了。”,小王继续说到。

“我听明白了,可是就算加个1,也应该不是什么大问题吧?”

小王叹了口气,“看来你还是不明白,我以这次被修改的IDT表为例,给大家再看一下表中的表项——中断描述符的格式”

“IDT中的中断/异常处理函数的地址不是一个完整的64位,而是拆成了几部分,其中高32位我给大家红色标示出来了,在64位Linux帝国,内核空间的地址高32位都是 0xFFFFFFFF,如果······”

“如果利用前面的event_id数组下标越界访问,把这个地方原子+1,那就变成了0,对不对?”,小黑总算明白了。

真相大白

安全部长为小王的精彩分析鼓起了掌,“不错不错,大家都很聪明!事到如今,我们来复盘一下吧!”

  • 第一步:精心设计一个config值,从应用层传入内核空间的perf_swevent_init函数
  • 第二步:利用帝国内核漏洞,把一个64位无符号数赋值给一个int型变量,导致变量溢出为一个负数。
  • 第三步:利用溢出的event_id越界访问perf_swevent_enabled,指向IDT的表项,将第四项中断处理函数的高32位进行原子+1
  • 第四步:修改后的中断处理函数指向了用户空间,提前在此安排恶意代码
  • 第五步:应用层执行int 4汇编指令,触发4号中断,线程将进入内核空间,以至高权限执行提前安排的恶意代码。

事情总算是水落石出,安全部长回去之后便上报帝国总部,修复了此漏洞,将event_id的类型从int修正为u64

即便如此,部长的心情却并没有轻松多少,未知的敌人已经闯入帝国,它们是谁?做了什么?现在藏在哪里?一个又一个的问题还在不断在脑中闪现······

未完待续······

彩蛋

一个闷热的下午,风扇飞速的旋转,热得人喘不过气。

部长的办公室出现了一个熟悉的身影,走近一看原来是小马哥。

“部长,nginx公司又出事了”

预知后事如何,请关系后续精彩······


本文关联前作:

内核地址空间大冒险1:系统调用

内核地址空间大冒险2:中断与异常

内核地址空间大冒险3:权限管理


往期热门回顾

一网打尽!每个程序猿都该了解的黑客技术大汇总

看过无数Java GC文章,这5个问题你也未必知道!

Python一键转Jar包,Java调用Python新姿势!

一个Java对象的回忆录:垃圾回收

谁动了你的HTTPS流量?

路由器里的广告秘密

DDoS攻击:无限战争

一条SQL注入引出的惊天大案

一个HTTP数据包的奇幻之旅

一个DNS数据包的惊险之旅

我是一个流氓软件线程

一个整数+1引发的灾难相关推荐

  1. 【趣话编程】一个整数+1引发的灾难

    简介:本故事根据Linux内核真实漏洞改编. 原文链接 帝国危机 夜幕降临,喧嚣褪去,繁忙的Linux帝国渐渐平静了下来,谁也没有想到,一场改变帝国命运的风暴正在悄然而至...... "咚咚 ...

  2. 一个purge参数引发的惨案——从线上hbase数据被删事故说起

    一个purge参数引发的惨案--从线上hbase数据被删事故说起 在写这篇blog前,我的心情久久不能平静,虽然明白运维工作如履薄冰,但没有料到这么一个细小的疏漏会带来如此严重的灾难.这是一起其他公司 ...

  3. java 整型减去字符_Java:从char中减去’0’得到一个整数……为什么这个有效?...

    这工作正常: int foo = bar.charAt(1) - '0'; 但这不是-因为bar.charAt(x)返回一个char: int foo = bar.charAt(1); 似乎从char ...

  4. java十个整数相反顺序_编写程序,对输入的一个整数,按相反顺序输出该数。例如,输入为 3578, 输出为 8753。...

    编写程序,对输入的一个整数,按相反顺序输出该数.例如,输入为 3578, 输出为 8753. package HomeWork08; import java.util.Scanner; public ...

  5. ACMNO.23 C语言-素数判定 写一个判断素数的函数,在主函数输入一个整数,输出是否是素数的消息。 输入 一个数 输出 如果是素数输出prime 如果不是输出not prime

    题目描述 写一个判断素数的函数,在主函数输入一个整数,输出是否是素数的消息. 输入 一个数 输出 如果是素数输出prime 如果不是输出not prime 样例输入 97 样例输出 prime 来源/ ...

  6. java确定一个整数是否溢出,java-判断一个整数是不是回文,考虑溢出

    java-判断一个整数是否回文,考虑溢出 public class PalindromeInt { /** * PalindromeInt,like 1,121,12321.... * you sho ...

  7. 输入一个整数,判断是奇数还是偶数

    <程序设计基础-c语言>杨莉 刘鸿翔 ISBN-978-7-03-032903-5 p91 习题3 6.编写程序,输入一个整数,输出它是奇数,还是偶数. #include<stdio ...

  8. np.random.randint 与 np.random.rand区别 前者返回为参数指定的范围区间的一个整数后者返回的为一个概率

    np.random.randint  与 np.random.rand区别 前者返回为参数指定的范围区间的一个整数后者返回的为一个概率 import numpy as np num_lstm = np ...

  9. 一个小程序引发的思考

    既然是一个小程序引发的思考,那么我们就先看看这个小程序,看看他有何神奇之处: namespace ConsoleApplication1 {class Program{static void Main ...

最新文章

  1. OpenStack平台功能性测试工具Tempest安装
  2. Linux调度系统全景指南(下篇)
  3. 视频讲解——零基础玩转微信小程序
  4. 来自http://oldboy.blog.51cto.com/2561410/1308647 有趣的企业shell实战编程题:
  5. mac安装和卸载mysql_基于centos7系统卸载rpm安装的mysql
  6. matlab 反激变压器,基于matlab的反激电路设计..doc
  7. HTTP协议及POST与GET操作差异,C#中如何使用POST、GET等
  8. 微信扫码访问网站调用默认浏览器打开如何实现?
  9. phpstudy和php,phpstudy和wamp哪个好
  10. 个人如何搭建属于自己的博客网站?
  11. 关于PC下安装MAC苹果系统!
  12. 群晖NAS使用Docker安装迅雷离线下载出现the active key is not valid.
  13. 群晖服务器共享文件忘记密码,群晖NAS忘记登录的账号密码怎么办?
  14. QQ群设置里的“不提示消息只显示数目”与“接收不提示消息”的区别
  15. STM32 最小系统电路简析
  16. matlab 显示绘图工具和停靠图形,4 7 交互式绘图工具ppt
  17. D 创始人及员工,被批捕!这和 B站有啥关系?
  18. 第二类换元法之三角代换习题
  19. 无线通信原理学习博客
  20. Matlab代理模型工具箱汇总及下载

热门文章

  1. jupyter-notebook打开D盘文件
  2. Vue全局变量和方法的使用
  3. Unity人物第三人称移动
  4. java题兔子第三个月生_【Java】题目:古典问题:有一对兔子,从出生后第3个月起每个月都生一对兔子,小兔子长到第三个月后每...
  5. 如何利用Reveal神器查看各大APP UI搭建层级
  6. 领峰:想投资找不到方向?黄金投资怎么样?
  7. 【C++】单调队列 详解
  8. redis-rdb-tools工具
  9. html里文字垂直对齐属性,word设置文本垂直对齐方式有几种
  10. Office 自定义安装