Linux内核 防御机制分析

首先介绍几种linux下的防护机制,就像用户空间程序使用的ASLR、栈金丝雀、PIE等防御机制一样,内核也有自己的一套防御机制。以下是我在学习内核pwn时涉及到的一些流行的、著名的Linux内核防御机制:

内核堆栈cookie(或金丝雀):这与用户空间的堆栈金丝雀机制完全一样。在编译时,内核就会启用该功能,并且无法禁用。

内核地址空间布局随机化(KASLR):也跟用户空间的ASLR一样,在每次系统启动时,该机制会将加载内核的基地址随机化。对于该防御机制,可以通过在-append选项下添加kaslr或nokaslr来启用/禁用。

Supervisor模式执行保护(Supervisor mode execution protection,SMEP):当进程处于内核模式时,这个特性会将页表中的所有用户区页面标记为不可执行。在内核中,可以通过设置控制寄存器CR4的第20位来启用这个功能。在启动时,可以通过在-cpu选项下添加+smep来启用,并通过在-append中加入nosmep来禁用。

Supervisor模式访问保护(Supervisor Mode Access Prevention,SMAP):作为SMEP的补充,当进程处于内核模式时,该机制将页表中所有的用户空间内存页标记为不可访问,这意味着它们既不允许读取,也不允许写入。在内核中,可以通过设置控制寄存器CR4的第21位来启用这个功能。在启动过程时,可以通过在-cpu选项下添加+smap来启用该机制,通过在-append选项下添加nosmap来禁用该机制。

内核页表隔离(Kernel page-table isolation,KPTI):当这个安全机制被激活时,内核会将用户空间和内核空间的页表完全隔离,而不是仅使用一组同时包含用户空间和内核空间地址的页表。当然,还是有一组页表和以前一样,同时包含了内核空间和用户空间的地址,但它只在系统运行在内核模式下时使用。在用户模式中使用的第二组页表包含用户空间的副本和最小的内核空间地址集。它可以通过在-append选项下添加kpti=1或nopti来启用/禁用。

最简单的漏洞利用技术:ret2usr
概念简介
我们刚开始学习用户空间pwn的时候,对于练手的堆栈缓冲区溢出挑战题,通常会将ASLR禁用,NX位也不会设置。在这种情况下,我们可以使用一种叫做ret2shellcode的技术,将shellcode放到堆栈的某个地方,然后通过调试,找出其地址,并用找到的地址覆盖当前函数的返回地址。

Return-to-user技术(即ret2usr)的思想,与上面的方法非常相似。只不过,这里不会把shellcode放到堆栈上,因为我们可以完全控制用户空间中内容,所以,直接把我们希望程序执行流程要跳转到的代码段放到用户空间中,之后,只需将内核中被调用的函数的返回地址覆盖该地址即可。因为这里易受攻击的函数是一个内核函数,所以我们的代码(尽管是在用户空间)是在内核模式下执行的。通过这种方式,我们就成功实现了代码的任意执行。

为了让这个技术发挥作用,我们需要删除+smep、+smap、kpti=1、kaslr并添加nopti、nokaslr来去除qemu运行脚本中的大部分的安全防御机制。

由于这是本系列介绍的第一个技术,因此,我们将逐步解释整个漏洞利用过程。

打开设备
为了与该模块进行交互,我们得先打开它。实际上,打开设备的方法与打开一个普通文件没有多大区别,具体如下所示:
在这里插入图片描述
完成上述操作后,我们就可以对global_fd进行读写操作了。

泄漏堆栈Cookie

由于我们具有任意的堆栈读取原语,所以泄漏堆栈cookie并不是什么难事。我们知道,堆栈上的临时缓冲区本身长度为0x80字节,堆栈cookie紧随其后。因此,如果我们将数据读到一个unsigned long数组(其中每个元素占用8个字节)中的话,那么,该Cookie在数组中的偏移量正好是16:

在这里插入图片描述

覆盖返回地址

这里的情况和上面一样,我们将创建一个unsignedlong数组,然后在索引16处用我们泄漏的cookie覆盖此处的cookie。这里需要注意的一点是,与用户空间程序不同的是,这个内核函数实际上从堆栈中弹出了3个寄存器,分别是rbx、r12、rbp,而非仅仅弹出了rbp(在函数的反汇编代码中可以清楚地看到这一点)。因此,我们要在cookie后面放3个虚设值。然后,下一个值将是我们希望程序返回的返回地址;该程序也就是将在用户空间上创建的,用于获得root权限的函数,以,我将其命名为castalate_privs:
在这里插入图片描述

接下来,也是最后要处理的事情是,我们到底应该在该函数中写什么来获得root权限。

获取root权限

再次提醒一下,我们利用内核漏洞的目的,不是通过system(“/bin/sh”)或者execve(“/bin/sh”, NULL, NULL)来弹出一个shell,而是取得系统的root权限,然后弹出一个root shell。通常情况下,最常见的方法是利用2个函数:即commit_creds()和prepare_kernel_cred(),因这两个函数本身就位于内核空间代码中。我们需要做的,调用这2个函数:commit_creds(prepare_kernel_cred(0))

由于KASLR被禁用了,也就是说,这些函数所在的地址在每次启动时都是不变的。因此,我们只需利用下面所示的shell命令来读取/proc/kallsyms文件,就能轻松获得这些地址:
在这里插入图片描述
下面是用于取得root权限的代码(在这里,我们直接用一个函数的返回值作为另一个函数的参数来连续调用这2个函数,该方法借鉴自另一篇攻略;当然,您也可以是使用其他方法):
在这里插入图片描述

  • 18
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值