notification源码分析_Linux内核CVE-2017-11176漏洞分析与复现

一、漏洞背景

Linux内核中的POSIX 消息队列实现中存在一个UAF漏洞CVE-2017-11176。攻击者可以利用该漏洞导致拒绝服务或执行任意代码。本文将从漏洞成因、补丁分析以及漏洞复现等多个角度对该漏洞进行详细分析。

二、漏洞分析

Posix消息队列允许异步事件通知,当往一个空队列放置一个消息时,Posix消息队列允许产生一个信号或启动一个线程。这种异步事件通知调用mq_notify函数实现,mq_notify为指定队列建立或删除异步通知。由于mq_notify函数在进入retry流程时没有将sock指针设置为NULL,可能导致UAF漏洞。

从补丁代码可知,将sock设置为NULL即可。

85d648287a364143ffac3e66190c45b0.png

接下来看看漏洞起因,这里以4.1.0版本源码为例。

0e21f9e99f69f4483164cef12de361b1.png

在mq_notify函数中, u_notification是从用户层传进来的,1193行判断u_notification是否为空,如果非空,通过copy_from_user将u_notification中 的数据拷贝到notification中,这里将数据从用户层拷贝到了内核层。如果拷贝失败,直接退出。

20f678072bf291a8eb6b7cd525c64233.png

接下来,nc和sock分别置空。行1203,如果u_notification不为空,首先依次判断notification.sigev_notify必须为SIGEV_NONE或SIGEV_SIGNAL或SIGEV_THREAD。如果notification.sigev_notify为SIGEV_SIGNAL,就判断该信号是否合法。

2014adf270b3ff56fe75dadc195c8d01.png

行1212,如果notification.sigev_notify为SIGEV_THREAD,进入关键代码块。行1216,通过alloc_skb创建一个notify_skb,用于接收数据。行1221,通过copy_from_user将notification.sigev_value.sival_ptr指向的数据拷贝到nc->data中。这里必须成功,不然直接退出;行1229,调用skb_put设置消息数据头部。行1231到行1248是retry循环体。行1232,调用fdget函数获取文件描述符。行1237,调用netlink_getsockbyfilp函数通过文件描述符获取netlink_sock,具体看一下netlink_getsockbyfilp函数。

725f63704e8f83d0c5fdd4671cb40943.png

调用file_inode通过filp找到对应的inode节点,然后通过SOCK_I函数处理inode节点。

cf6caae2d891ad61f8bba4a23190e9af.png

这里通过宏container_of在socket_alloc结构体中找出socket成员。这里解释一下,SOCKET_I返回值是socket结构体。其实sock结构体中第一个成员sock_common也是socket类型,是一个迷你版socket。

1209d54c2e87269b6962630f3c9cc077.png

下面看一下sock_common结构体。

40ac62fe50637bc3de16248e2e92bc04.png

行1609,获取到sock后,然后判断sock->sk_family是否等于AF_NETLINK。行1613,接着调用sock_hold增加引用计数。sock_hold函数如下:

9cb0ab41b397a505667d1a8b57f2aeff.png

这里atomic_inc进行sk_refcnt加1。netlink_getsockbyfilp函数返回sock,这时sock的引用计数为1。接下来,行1246,调用netlink_attachskb。这是个关键函数,该函数功能是将skb绑定到netlink socket上,具体关键代码如下:

ffad99f23576af6cf1ddf5d85266be3d.png

行1683,调用sock_put减少引用计数一次,最后return 1,函数返回,直接goto到retry标签地方。

2a43c5daf67ce079dcfd8e36c60fc246.png

这里行1237和行1246,这两处调用正好进行了引用计数抵消。行1247的if语句中并没有将sock置空,再看行1233,如果f.file为空,那就直接goto到out标签。out标签代码如下:

b614da7cf26ee8460175aa992cc7959f.png

行1306,判断sock是否为空,如果不为空,调用netlink_detachskb函数。

ad1853e541714a9a7118a3eb0db3faf3.png

释放skb,并减少sk引用计数,进行释放。 那么就有问题了,如果我们创建A线程保持netlink_attachskb返回1,并重复retry逻辑,这个时候sock的引用计数是保持平衡的,一加一减,但是sock并不是为空。同时再创建B线程去关闭netlink socket对应的文件描述符。由于B线程关闭了netlink socket的文件描述符,那A线程在retry逻辑中,行1232,调用fdget时会失败,然后直接goto到out标签,进行释放,进行了二次释放,导致漏洞。这个漏洞是属于条件竞争型的二次释放漏洞,只在一个线程中,是无法触发漏洞。

这个漏洞原理比较简单,但是如何触发这个漏洞还是比较复杂。首先,如何让netlink_attachskb返回1,从而顺利进入retry逻辑。再次回看netlink_attachskb的实现。

10c34cef6da94caffce3364737eec029.png

行1657,通过nlk_sk函数通过sk获取netlink_sock。这里的nlk_sk如下。

76c7e31e3fac6ba7d23894efc4331b9a.png

通过调用宏container_of获取netlink_sock。netlink_sock结构体如下:

a26dd206f3811e42b05bb0c09c371c5d.png

netlink_sock结构体第一个成员是sock类型,而sock结构体的第一个成员是socket。行1660,第一个if判断必须得进入。

a5381b9f239624520392fbec6c37b66e.png

!netlink_skb_is_mmaped(skb)肯定返回true,关键是sk->sk_rmem_alloc>sk->sk_rcvbuf|| test_bit(NETLINK_CONGESTED, &nlk->state)结果必须是true。

这里通过设置sk->sk_rmem_alloc的大小绕过check更为方便,代码如下。

587a86ca4cc83faf357c2cb4f541285a.png

假如if判断不通过,接着调用netlink_skb_set_owner_r函数,如下所示。

1765544866b827f2e5aa0196e89a789c.png

行878,调用宏atomic_add,该宏执行原子加操作。这行代码的含义是:在sk->sk_rmem_alloc的基础上加上skb->truesize。等同于sk->sk_rmem_alloc +=skb->truesize。既然该函数里这行代码可以直接增加sk->sk_rmem_alloc的大小,那么可不可以多次调用netlink_skb_set_owner_r函数增加sk->rmem_alloc的值?理论上是完全可以的,看看如何从用户层到达这个函数。

f718d9b00e2dd029a81c6a0f2990ee28.png

通过understand工具可以快速找到netlink_skb_set_owner_r的调用链:

netlink_sendmsg->netlink_unicast->netlink_attachskb->netlink_skb_set_owner_r

如何顺利的通过函数调用路径?这里需要分析如何从netlink_sendmsg到达netlink_skb_set_owner_r。

netlink_sendmsg函数实现如下。

720fbbf238999ce24928b66c48fc54c1.png

行2285,首先判断msg->msg_flag不能为MSG_OOB,继续往下看。

b6c03ba61f1dc4df90da7ae4721f605d.png

行2292,判断msg->msg_namelen的长度,这里必须不为空,当然也不会为空。进入if后,判断addr->nl_family是否等于AF_NETLINK。行2299,判断dst_group或dst_portid不为空,dst_group表示多播模式,dst_portid来自于addr->nl_pid,因此保证dst_portid不为空比较容易。接下来:

63ad94fd0a2c43872f8cde61af699aa9.png

行2320,判断了msg->msg_iter.iov->iov_base不能为空。并且len不可以大于sk->sk_sndbuf-32。

90b1b8bf941c5882bc06e8b02d0b6e5c.png

其实整个函数中,用户层可控的只有这么多。直接看netlink_unicast的调用。

08ecfcd0684e79ea84ba66f1350de8d8.png

netlink_unicast函数实现如下:

caf3064360625e3dd6dab0799cd423c3.png

整个函数中,用户能控制的不多。行1783,设置了timeo,这里要保证nonblock为msg->msg_flags&MSG_DONTWAIT,这样线程才不会被block。行1790,判断sk是否为内核版的sk,在用户层创建socket时应使用NETLINK_USERSOCK。行1793,判断是否有sk_filter,这里保证不进入该if语句,不要设置过滤器。行1800,直接调用netlink_attachskb,成功到达netlink_skb_set_owner_r函数。这算是通过调用netlink_sendmsg来增加sk->sk_rmem_alloc的过程。其实我们不光可以增加sk->sk_rmem_alloc,还可以减小sk->sk_rcvbuf。

那么如何减小sk->sk_rcvbuf?在setsockopt函数中,找到sock_setsockopt函数中对sk->sk_rcvbuf的操作。

6f389514281f6b77ea8a708ec1763344.png

行773,sk->sk_rcvbuf取val*2和SOCK_MIN_RCVBUF之间的最大值。行755,val取val和sysctl_rmem_max之间的最小值。行749,这个case为SO_RCVBUF。继续往上看。

40630ff6f97b3c5d07ce236c8b1f75c5.png

行693,要保证optlen不小于sizeof(int)。行696,将optval赋值到val中,这里optval是用户可控的。行703,switch分发optname,所以要保证optname为SO_RCVBUF。这样就可以保证顺利到达修改sk->rcvbuf的代码处。

到这里,我们通过两种方式进行绕过netlink_attachskb函数中的第一个check。

1) 通过netlink_sendmsg增加sk->sk_rmem_alloc的值。

2) 通过sock_setsockopt尽可能地减小sk->rcvbuf的值。

进入if语句后,看如下代码:

8852dd3dc88a25343a8478290ab0f5e1.png

这段代码会让当前线程进入等待状态,直接block。如果不想进入等待状态,只有设置sock_flag为SOCK_DEAD。但是如果把sock_flag设置成SOCK_DEAD,那后面也没有必要进行,因此这里是必然要进入等待状态的。一种巧妙的方法是直接调用wake_up_interruptible强行唤醒线程。那如何调用wake_up_interruptible呢?函数调用链非常简短:netlink_setsockopt->wake_up_interruptible。

在Netlink_setsockopt函数中:

636095efd7b1481a114e98f7b9510faa.png

行2182,调用wake_up_interruptible唤醒线程。行2178,case为NETLINK_NO_ENOBUFS。

d373a805de0f84661b10b0718652d015.png

行2131,判断level必须为SOL_NETLINK,行2134,判断optname不能为NETLINK_RX_RING和NETLINK_TX_RING,同时保证optlen大于等于sizeof(int)。行2139,switch分发optname,这里要保证optname为NETLINK_NO_ENOBUFS。到这里,基本上就可以保证netlink_attachskb返回1。

保证进入retry循环后,这个时候sock已经不为空。接下来要使retry循环中出错,直接跳转到out,代码如下:

04282b8c7a49a86cdef241b9d7d3bac7.png

行1232,通过fdget获取notification.sigev_signo的fd。Notification.sigev_signo是用户态传进来的,因此完全可以在用户层直接close这个socket。在用户层close这个socket后,行1233,进入if逻辑,然后跳到out标签。

5423dc0cd2bed041a72c2e7c706f3aae.png

这个时候sock是非空的,if判断为真,进入netlink_destachskb,接着就是free崩溃。

三、漏洞复现

对于UAF类型的漏洞,通用方法就是使用堆喷射占位。本次漏洞中被多次释放的对象是netlink_sock对象。netlink_sock对象大小为0x3f0字节,即是1008byte。

4b9faf5b322d7fa8c23464874faf5500.png

根据内核对象内存分配规则, netlink_sock对象应该从kmalloc-1024这个缓存中进行分配。

slab分配器在分配对象时,遵守后进先出的规则。

下面是slab分配器释放对象的过程。

56a1dc1b5d5e8d02d35f2b98856a332e.png

要释放的对象objp放在了ac->entry[]的末端。下面是slab分配器分配对象的过程:

0ba08a7896ae376f5ffe4abb6bc7c88a.png

分配对象直接从ac->entry[]末端弹出一个对象。

所以一个刚刚被释放的对象是排在链表末段,如果此时恰好在同一缓存中进行对象分配,那刚刚释放的对象就会被重新分配出去,这就出现两个指针指向同一块内存地址。要想保证申请的内存正好落在漏洞对象的内存位置中,需要把握住几点:

堆喷对象使用的内核缓存应该和漏洞对象内存在同一个缓存中。即大小必须落在同一个kmalloc-X中;

ac本身是array_chche结构体,该结构体是本地高速缓存,每个CPU对应一个,所以还要保证堆喷申请的对象和漏洞对象在同一个CPU本地高速缓存中;

如果堆喷申请的对象只是短暂驻留,当该函数返回时将申请的对象进行了释放,导致无法正确占位。所以要能保证申请的对象不被释放,至少保证在使用漏洞对象时不被释放,这里要采用驻留式内存占位,可以采取让某些系统调用过程阻塞;

slab缓存碎片化问题,这里要占位的对象大小为1008,对象尺寸比较大,占据四分之一页,比较整齐,应该没有碎片化问题;

那么如何判断堆喷是否成功呢?

通用情况下,在进行堆喷时候,构造堆喷对象时,有必要在对应漏洞对象的一些特殊成员域的内存偏移处设置magic value,然后可以采用系统调用去获取漏洞对象中相关数据进行判断。netlink_sock结构体几个关键的成员如下。

28ff11bd838527b8a506072c2c783081.png

采用getsockname系统调用获取数据,getsockname会调用netlink_getname。具体看一下netlink_getname函数:

5a4df3928a1e5ca4c8abf05e4c0a319f.png

代码1576行,将netlink_sock对象中的portid复制给nladdr->nl_pid。代码1577行,如果nlk->group为0,将nladdr->nl_groups赋值为NULL,这里避免解引用nlk->groups指针,直接可以在构造堆喷对象时将groups域填零。而nladdr是从addr转换过来的,addr就是从用户层传入的缓冲区。

堆喷成功如下:

25d45194901b20f2046e3836bfd148e0.png

通常情况是覆盖结构体中的函数指针或者包含函数指针的结构体成员,这视情况而定。这里选择覆盖wait等待队列。netlink_sock结构体如下:

2f439d4a2b62dfe1cac2a96fb62261d7.png

wait_queue_haed_t结构体如下:

b49af9ea0ae6bc3036a98fe6b31a20f5.png

task_list成员是一个双向循环链表头,task_list中链接的每一个成员都是需要处理的等待例程元素。那该如何使用这个成员?看如下代码。

33dc22c7de2625061e04ab88c04b70d6.png

这是netlink_setsockopt函数中的代码片段,前面恢复线程复活分析过,这里将会调用netlink_sock对象中的等待例程,直接使用参数nlk->wait。继续深入分析:

a0d1bb5e235f1f0b211f080d2768f867.png

调用__wake_up_common函数:

ca2880f9b8e7a42f6b726206e2b9d182.png

代码70行,宏list_for_each_entry_safe遍历q->task_list中的成员,返回到curr。代码68行,curr为wait_queue_t指针,说明q->task_list链表中存的是wait_queue_t类型的元素,wait_queue_t结构体如下:

60d34477114fec85d7e1480645f88c34.png

wait_queue_t结构体中有一个函数指针func。再看__wake_up_common函数中,代码73行,直接执行curr>func函数,可以通过构造__wait_queue的func参数控制RIP。再回过头看list_for_each_entry_safe宏:

9170b846567ac1eff190b1dc4e3291df.png

pos是__wait_queue元素,代码62行,对pos->member.next进行了解引用,这里的pos->member就是__wait_queue中的task_list。__wait_queue中的task_list也是一个链表头,需要指向一个list_head,所以还必须要构造一个假的list_head以便于该宏进行解引用。测试如下:

c57507dfb2b4b7e196b1066d7915c161.png

接下来就是通过ROP链绕过SMEP执行提权代码。成功提权后如下所示:

9aa4f34d84adeec00111cc3a51403646.png

*本文作者:ADLab,转载请注明来自FreeBuf.COM

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值