首页
社区
课程
招聘
[翻译]CVE-2016-6187 Exploiting Linux kernel heap off-by-one 利用堆大小差一错误爆破Linux内核(中)
发表于: 2017-5-5 10:08 3851

[翻译]CVE-2016-6187 Exploiting Linux kernel heap off-by-one 利用堆大小差一错误爆破Linux内核(中)

2017-5-5 10:08
3851

CVE-2016-6187 Exploiting Linux kernel heap off-by-one 利用堆大小差一错误爆破Linux内核(上)

http://bbs.pediy.com/thread-217312.htm


Exploitation(漏洞利用)

   利用该漏洞的一个优势是我们能控制目标对象的大小(args对象大小由用户决定)。为了利用该漏洞,对象大小应该被设置为缓存大小中的一个(如816326496等)。本文不会详细介绍SLUB分配器如何工作(linux默认内核内存分配器),我们所需要知道的是为了提高效率分配器会预先分配大量相同尺寸的对象。slab是在缓存上包含同样大小对象主要的页。自由对象在偏移地址0(默认)处有一个“next free”的指针指向slab的下一个自由对象。

   我们的方案是在同样的一个slab放置我们脆弱的对象(A)邻近一个自由对象(B,然后清除对象B的“next free”指针的least-significant字节。当两个新对象在同样的slab上被分配,最后的对象将会被分配在靠着“next free”指针的对象A/或者对象B

  上文情境(重叠AB对象)是仅仅可能结局之一。目标对象“变化”的值是一个字节(0-255)并且最终目标对象的位置会依靠在原始的“next free”指针的值和对象大小。

  假设目标对象会与对象AB重叠,我们想要控制这些对象的内容。

  在一个高等级,漏洞利用程序如下:

1.       在同样的slab上在邻近对象B处放置脆弱对象A

2.       重写 B中的“next free”指针的least-significant字节

3.       在同样的slab分配两个新对象:第一个对象将会被放在B处,并且第二个对象将会替代我的目标对象C

4.       如果我们控制对象AB的内容,我们可以强制对象C被分配在用户空间

5.       假设对象C有一个能从其他地方触发函数指针,在用户空间或者可能的一个ROP链(绕过SMEP)中设置这个指针为我们的权利提升的payload

为了执行步骤1-3,连续的对象分配能够取得使用一个标准的堆耗尽技术。

  接下来,我们需要选择正确的对象的大小。对象比128字节更大(例如,申请缓存2565121024个字节)的话就不会在这里起作用。(原因在于我们只能重写一个字节,想清楚这点很关键)让我们假设起始的slab地址是0x1000(标记slab的起始地址是与页大小一致的并且连续对象分配是相连的)。接下来的C程序列出了被给定对象大小的一个单页的分配:

// page_align.c
#include 
 
int main(int argc, char **argv) {
        int i;
        void *page_begin = 0x1000;
 
        for (i = 0; i < 0x1000; i += atoi(argv[1]))
                printf("%p\n", page_begin + i);
 
}

  因为这些对象是256个字节(或>128<=256字节),我们接下来匹配模式:

vnik@ubuntu:~$ ./align 256
0x1000
0x1100
0x1200
0x1300
0x1400
0x1500
0x1600
0x1700
0x1800
...

  在slab所有配置的最低有效位为0并且重写邻近的自由对象的“next free”指针为null会没有效果:

  因为128字节缓存,这里有两种可能选项:

vnik@ubuntu:~$ ./align 128
0x1000
0x1080
0x1100
0x1180
0x1200
0x1280
0x1300
0x1380
0x1400
...

  第一个选项相似于之上的256字节例子(“next free”指针的最低有效位字节已经为0)。第二个选项很有趣,因为重写“next free”指针的最低有效位字节会指向自由对象本身。分配一些8个字节大小的对象(A)到一些(确定的)用户空间内存地址,其次是目标对象(B)的分配会在用户空间用户控制的内存地址放置对象B。这可能是在可靠性和易于利用两者间中的最好的选项。

1.       这有一个50/50成功机会。如果它是第一选项,没有崩溃,我们可以再试一次

2.       找到一个有一些用户空间地址的对象(首8个字节)将被放置在kmalloc-128 缓存并不难。

尽管这是最好的方法,我决定将所有96字节对象和用msgsnd() 堆耗尽/喷涂粘合起来。主要(仅有)的理由是因为已经发现了一个我想要使用的96字节的目标对象了。感谢Thomas Pollet帮助找到合适的堆对象并且在运行时用gdb/python自动化处理这个乏味的过程!

  然而,显然使用96字节对象有下降趋势;一个主要的原因是利用的可靠性。一个耗尽slab(如填充满slab部分)的主意就是48字节对象的标准 msgget()  技术(其他48字节被用来作为消息头)。这也将用作一个堆喷涂因为我们控制了msg对象的一半(48字节)。我们也控制脆弱对象的内容(数据从用户空间被写到/proc/self/attr/current)。如果目标对象分配以便首8个字节被我们的数据所覆盖,然后漏洞利用将会成功。在另一方面,如果这8个字节用msg头(我们没有控制的)来覆盖,这会导致一个页面错误但是内核可能会被它自身恢复。基于我的分析,这里有两个例子,在这“next free”指针会用先前分配的随机msg头覆盖。

  这里是有一些技巧来提高漏洞利用的可靠性。

未完待续……

-----------------------------------

译者:rodster

校对:song

  原文作者:Vitaly Nikolenko

         微信公众号:看雪iOS安全小组 我们的微博:http://weibo.com/pediyiosteam

我们的知乎:http://zhihu.com/people/pediyiosteam

加入我们:看雪iOS安全小组成员募集中:http://bbs.pediy.com/showthread.php?t=212949
[
看雪iOS安全小组]置顶向导集合贴:
http://bbs.pediy.com/showthread.php?t=212685



[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//