首页
社区
课程
招聘
[原创] CVE-2017-8890 漏洞分析 原理篇
发表于: 2019-1-29 11:32 9306

[原创] CVE-2017-8890 漏洞分析 原理篇

2019-1-29 11:32
9306

关于CVE-2017-8890的原理分析已经有好几位前辈分析过了,本文也做一个简单的总结。首先会从补丁分析一下漏洞的成因,其次会从调试的角度验证之前分析的内容。

通过该漏洞的patch,我们可以看到在 net/ipv4/inet_connection_sock.c中,增加了对于mc_list的置NULL操作。newsk是一个sock的结构体指针(struct sock *newsk)。
Alt text

通过查看sock结构体在kernel4.10.0中的源码,可知mc_list是ip_mc_socklist的结构体指针。所以我们可以确定ip_mc_socklist就是存在问题的结构体。
Alt text
为什么要对mc_list置NULL呢?这得看一下inet_connection_sock.c中inet_csk_clone_lock的功能。该函数的调用过程如下,引用云图信安文章中用understand生成的调用流程图:
Alt text
这里对以上函数做简单分析(现在感觉用处不大),具体的过程可以看源码实现:

总结一下目前的漏洞原因:根据PATCH代码分析,在建立socket连接时,由父socket copy数据 给子 socket,mc_list这个ip_mc_socklist类型的结构体指针没有被置为NULL,因此子socket中存在对父socket中数据的引用。

由于是double free的漏洞,写POC时,必然要对mc_list进行创建和二次释放。创建和释放的过程需要通过understand找关于mc_list的引用。细节还是参考云图信安的文章[1]吧。不重复赘述了。
创建过程:
Alt text
释放过程:
Alt text

POC伪代码:

创建一个socket并加入组播模式(MCAST_JOIN_GROUP),这时socket中存在mc_list结构体,监听该socket,并用accept等待连接。建立连接时,会创建新的子sokcet,其中依然存在父socket的mc_list结构体。关闭新的socket,这时等待RCU机制的的宽限期结束后,在rcu回调函数中触发第一次kfree。之后关闭父socket,同样的位置触发第二次free。(也就是两次free的位置都是相同的,之前被别的文章误导了)

POC下载地址:POC

环境:

mc_list 结构定义如下,大小是0x30,其中的rcu_head的offset是0x20,func指针的offset是0x28:
Alt text
Alt text

mc_list 创建过程ip_mc_join_group() -> sock_kmalloc() -> kmalloc()

mc_list在这个函数里面释放。由于mc_list是一个单链表,通过next_rcu来索引下一个mc_list。因此在释放的时候,会循环遍历这个链表。此外,由于mc_list是ip_mc_socklist的结构体,引用了rcu机制(正常采用rcu机制保护的结构体中会有struct rcu_head rcu; 这个成员)因此对于该结构体写比较特殊(释放也可以理解为是写过程)。

简单来说可以理解为当有一个线程要对该成员写时,开始一个宽限期,等到所有读的线程结束后,宽限期结束,通过触发时钟中断检查是否存在回调函数,如果存在回调函数,则在回调函数中写。简单的rcu机制可以参考这篇文章:浅析linux kernel RCU机制
Alt text

根据一开始的漏洞分析,我们可以知道在inet_csk_clone_lock中sk_clone_lock完成了sock copy的过程。通过gdb调试我们可以看到sk和newsk中存在同一个指向mc_list的指针。首先我们需要知道mc_list在sk中的偏移。

这个偏移可以通过IDA查看free mc_list时的反汇编代码得到:0x310。
Alt text

找到偏移后,通过gdb调试inet_csk_clone_lock函数即可看到mc_list的创建过程,首先IDA看一下该函数地址。
这里可以考虑设置一下断点:

Alt text

确定地址后,gdb查看此时newsk和sk 0x310偏移处,果然存在指向同一个mc_list的指针。(这里还不太严谨,因为patch代码是在sk_clone_lock之后置mc_list为NULL的,gdb中可以输入finish查看函数调用完了之后这个指针依然是存在的)
Alt text

继续运行poc后,发生crash。

反汇编代码:

如果psf即[mc_list+0x18]为0,那么就不会引用psf->sl_count,内核就会进入ip_mc_drop_socket的kfree_rcu()流程,触发kfree的double free。

 
 
 
 
 
 
 
 
sockfd = socket(AF_INET, xx, IPPROTO_TCP);
setsockopt(sockfd, SOL_IP, MCAST_JOIN_GROUP, xxxx, xxxx);
bind(sockfd, xxxx, xxxx);
listen(sockfd, xxxx)
newsockfd = accept(sockfd, xxxx, xxxx);
close(newsockfd);// first free (kfree_rcu)
sleep(5);// wait rcu free(real first free)
close(sockfd);// double free
gdb-peda$ x/6gx $rax
0xffff880074a83780:    0xffff880074a83dc0    0xffff880074a83780
0xffff880074a83790:    0xffff880037288958    0x0000000008000002
0xffff880074a837a0:    0x0000000000000002    0x6c73797300000006
.text:FFFFFFFF817FB491                 call    near ptr sk_clone_lock-68B86h ; rdi sk
.text:FFFFFFFF817FB496                 test    rax, rax        ; newsk
gdb-peda$ info registers 
rax            0x0    0x0
rbx            0x2    0x2
rcx            0x1    0x1
rdx            0x0    0x0
rsi            0xffff8800777bd2c0    0xffff8800777bd2c0
rdi            0x0    0x0
rbp            0xffffc90003ecfde0    0xffffc90003ecfde0
rsp            0xffffc90003ecfdc0    0xffffc90003ecfdc0
r8             0x0    0x0
r9             0x0    0x0
r10            0xffff880064c24db0    0xffff880064c24db0
r11            0xffff880074911110    0xffff880074911110
r12            0xffff8800777bd2c0    0xffff8800777bd2c0
r13            0xffff8800772a2138    0xffff8800772a2138
r14            0xffff8800772a2000    0xffff8800772a2000
r15            0x0    0x0
rip            0xffffffff8182f4a5    0xffffffff8182f4a5 <ip_mc_leave_src+37>
eflags         0x10202    [ IF RF ]
cs             0x10    0x10
ss             0x18    0x18
ds             0x0    0x0
es             0x0    0x0
fs             0x0    0x0
gs             0xb    0xb

gdb-peda$ x/50i ip_mc_leave_src
   0xffffffff8182f480 <ip_mc_leave_src>:    nop    DWORD PTR [rax+rax*1+0x0]
   0xffffffff8182f485 <ip_mc_leave_src+5>:    push   rbp
   0xffffffff8182f486 <ip_mc_leave_src+6>:    mov    rbp,rsp
   0xffffffff8182f489 <ip_mc_leave_src+9>:    push   r14
   0xffffffff8182f48b <ip_mc_leave_src+11>:    push   r13
   0xffffffff8182f48d <ip_mc_leave_src+13>:    push   r12
   0xffffffff8182f48f <ip_mc_leave_src+15>:    push   rbx
   0xffffffff8182f490 <ip_mc_leave_src+16>:    mov    r14,rdi
   0xffffffff8182f493 <ip_mc_leave_src+19>:    mov    rbx,QWORD PTR [rsi+0x18]
   0xffffffff8182f497 <ip_mc_leave_src+23>:    mov    r12,rsi
   0xffffffff8182f49a <ip_mc_leave_src+26>:    mov    rdi,rdx
   0xffffffff8182f49d <ip_mc_leave_src+29>:    test   rbx,rbx
   0xffffffff8182f4a0 <ip_mc_leave_src+32>:    je     0xffffffff8182f4ef <ip_mc_leave_src+111>
   0xffffffff8182f4a2 <ip_mc_leave_src+34>:    mov    edx,DWORD PTR [rsi+0x14]
=> 0xffffffff8182f4a5 <ip_mc_leave_src+37>:    mov    ecx,DWORD PTR [rbx+0x4]
   0xffffffff8182f4a8 <ip_mc_leave_src+40>:    lea    rsi,[rsi+0x8]
   0xffffffff8182f4ac <ip_mc_leave_src+44>:    lea    r8,[rbx+0x18]
   0xffffffff8182f4b0 <ip_mc_leave_src+48>:    xor    r9d,r9d
   0xffffffff8182f4b3 <ip_mc_leave_src+51>:    call   0xffffffff8182f110 <ip_mc_del_src>
   0xffffffff8182f4b8 <ip_mc_leave_src+56>:    mov    QWORD PTR [r12+0x18],0x0
   0xffffffff8182f4c1 <ip_mc_leave_src+65>:    mov    r13d,eax
   0xffffffff8182f4c4 <ip_mc_leave_src+68>:    mov    eax,DWORD PTR [rbx]
   0xffffffff8182f4c6 <ip_mc_leave_src+70>:    lea    eax,[rax*4+0x18]
   0xffffffff8182f4cd <ip_mc_leave_src+77>:    sub    DWORD PTR ds:[r14+0x138],eax
   0xffffffff8182f4d5 <ip_mc_leave_src+85>:    lea    rdi,[rbx+0x8]
   0xffffffff8182f4d9 <ip_mc_leave_src+89>:    mov    esi,0x8
   0xffffffff8182f4de <ip_mc_leave_src+94>:    call   0xffffffff810f4a40 <kfree_call_rcu>
   0xffffffff8182f4e3 <ip_mc_leave_src+99>:    pop    rbx
gdb-peda$ bt
#0  0xffffffff8182f4a5 in ip_mc_leave_src (sk=0xffff880077be8800, iml=0xffff88003d222540, in_dev=0xffff8800)
  at /build/linux-hwe-edge-gyUj63/linux-hwe-edge-4.10.0/net/ipv4/igmp.c:2155
#1  0xffffffff81832f18 in ip_mc_drop_socket (sk=0xffff880077be8800)
  at /build/linux-hwe-edge-gyUj63/linux-hwe-edge-4.10.0/net/ipv4/igmp.c:2607
#2  0xffffffff8182c2c0 in inet_release (sock=0xffff880079749180)
  at /build/linux-hwe-edge-gyUj63/linux-hwe-edge-4.10.0/net/ipv4/af_inet.c:411
#3  0xffffffff8178b7bf in sock_release (sock=0x0 <irq_stack_union>)
  at /build/linux-hwe-edge-gyUj63/linux-hwe-edge-4.10.0/net/socket.c:599
#4  0xffffffff8178b832 in sock_close (inode=<optimized out>, filp=<optimized out>)
  at /build/linux-hwe-edge-gyUj63/linux-hwe-edge-4.10.0/net/socket.c:1063
#5  0xffffffff81246937 in __fput (file=0xffff88003d171000)
  at /build/linux-hwe-edge-gyUj63/linux-hwe-edge-4.10.0/fs/file_table.c:209
#6  0xffffffff81246ade in ____fput (work=<optimized out>)
  at /build/linux-hwe-edge-gyUj63/linux-hwe-edge-4.10.0/fs/file_table.c:245
#7  0xffffffff810a706e in task_work_run () at /build/linux-hwe-edge-gyUj63/linux-hwe-edge-4.10.0/kernel/task_work.c:116
#8  0xffffffff810032ba in tracehook_notify_resume (regs=<optimized out>)
  at /build/linux-hwe-edge-gyUj63/linux-hwe-edge-4.10.0/include/linux/tracehook.h:191
#9  exit_to_usermode_loop (regs=0xffffc900030c7f58, cached_flags=0x2)
  at /build/linux-hwe-edge-gyUj63/linux-hwe-edge-4.10.0/arch/x86/entry/common.c:160
#10 0xffffffff81003b29 in prepare_exit_to_usermode (regs=<optimized out>)
  at /build/linux-hwe-edge-gyUj63/linux-hwe-edge-4.10.0/arch/x86/entry/common.c:190
#11 syscall_return_slowpath (regs=0xffffc900030c7f58)
  at /build/linux-hwe-edge-gyUj63/linux-hwe-edge-4.10.0/arch/x86/entry/common.c:259
#12 0xffffffff818ce948 in entry_SYSCALL_64 ()
  at /build/linux-hwe-edge-gyUj63/linux-hwe-edge-4.10.0/arch/x86/entry/entry_64.S:239
#13 0x0000000000000000 in ?? ()
gdb-peda$ x/20i ip_mc_leave_src 
 0xffffffff8182f480 <ip_mc_leave_src>:    nop    DWORD PTR [rax+rax*1+0x0]
 0xffffffff8182f485 <ip_mc_leave_src+5>:    push   rbp
 0xffffffff8182f486 <ip_mc_leave_src+6>:    mov    rbp,rsp
 0xffffffff8182f489 <ip_mc_leave_src+9>:    push   r14
 0xffffffff8182f48b <ip_mc_leave_src+11>:    push   r13
 0xffffffff8182f48d <ip_mc_leave_src+13>:    push   r12
 0xffffffff8182f48f <ip_mc_leave_src+15>:    push   rbx
 0xffffffff8182f490 <ip_mc_leave_src+16>:    mov    r14,rdi
 0xffffffff8182f493 <ip_mc_leave_src+19>:    mov    rbx,QWORD PTR [rsi+0x18] //psf
 0xffffffff8182f497 <ip_mc_leave_src+23>:    mov    r12,rsi
 0xffffffff8182f49a <ip_mc_leave_src+26>:    mov    rdi,rdx //arg1 in_dev
 0xffffffff8182f49d <ip_mc_leave_src+29>:    test   rbx,rbx //psf

 0xffffffff8182f4a0 <ip_mc_leave_src+32>:    je     0xffffffff8182f4ef <ip_mc_leave_src+111>
 0xffffffff8182f4a2 <ip_mc_leave_src+34>:    mov    edx,DWORD PTR [rsi+0x14] //arg3 iml->sfmode
=> 0xffffffff8182f4a5 <ip_mc_leave_src+37>:    mov    ecx,DWORD PTR [rbx+0x4] //arg4 psf->sl_count
 0xffffffff8182f4a8 <ip_mc_leave_src+40>:    lea    rsi,[rsi+0x8] //arg2 &iml->multi.imr_multiaddr.s_addr
 0xffffffff8182f4ac <ip_mc_leave_src+44>:    lea    r8,[rbx+0x18] //arg5 psf->sl_addr
 0xffffffff8182f4b0 <ip_mc_leave_src+48>:    xor    r9d,r9d  // arg6 0
 0xffffffff8182f4b3 <ip_mc_leave_src+51>:    call   0xffffffff8182f110 <ip_mc_del_src>
  • 源头是tcp_v4_rcv这个函数。tcp_v4_rcv中调用了 tcp_check_req。
  • tcp_check_req会检查包是否正确,会return一个新建立的socket。
  • tcp_check_req是调用 tcp_v4_syn_recv_sock来实现的,tcp_v4_syn_recv_sock里面会初始化和创建一个新的socket。
  • tcp_v4_syn_recv_sock 是调用tcp_create_openreq_child 来实现的。 tcp_create_openreq_child(sk, req, skb)根据监听sock和req,为新连接创建一个传输控制块,并初始化。
  • tcp_create_openreq_child是调用 inet_csk_clone_lock来实现的。该函数会创建一个socket,其实是根据父socket来创建child socket。
    到这里已经定位到了inet_csk_clone_lock函数。看一下源码:
    Alt text
    这个函数在clone sk给newsk时,通过调用链:inet_csk_clone_lock -> sk_clone_lock(sk, priority)->sock_copy(newsk, sk);来完成对sk的拷贝。拷贝完成后没有对mc_list初始化,因此在newsk和sk中存在同一个指向ip_mc_socklist的结构体指针。
  • ubuntu16.04.1@kernel 4.10.0-19
  • 调试机(debugging)、被调试机(debuggee)
  • 参考:ubuntu 内核源码调试

[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!

最后于 2019-1-29 12:25 被心许雪编辑 ,原因:
收藏
免费 2
支持
分享
最新回复 (1)
雪    币: 2282
活跃值: (426)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
2
2019-2-1 09:39
0
游客
登录 | 注册 方可回帖
返回
//