日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

一个内核网络漏洞详解|容器逃逸

發布時間:2024/4/11 编程问答 45 豆豆
生活随笔 收集整理的這篇文章主要介紹了 一个内核网络漏洞详解|容器逃逸 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

CVE-2021-22555:一個影響2006年(Linux kernel v2.6.19-rc1 發布)至今(Linux kernel v5.12-rc8)的所有Linux內核版本的漏洞,可導致本地提權與容器逃逸;該漏洞是個內核級漏洞,跟Linux的發行版本沒有關系,也就是說只要Linux 內核版本在v2.6.19-rc1 ~v5.12-rc8 之間的內核,都存在被黑客利用該漏洞攻擊的可能。

該漏洞是由Andy Nguyen (theflow@)發現,于2021年07月16日發布。換句話說,該漏洞已經存在了15年之久,都沒有被人發現。該漏洞將允許本地用戶通過用戶名空間獲取權限提升,和容器逃逸。

來之:LFAPAC

原文:https://mp.weixin.qq.com/s/DjWCuBv5iegZBAgIrjfKA

1.漏洞概述


漏洞編號CVE-2021-22555
內核組件kernel-netfilter
漏洞類型Linux?kernel堆溢出、特權提升
影響版本Linux Kernel : v2.6.19-rc1?~?v5.12-rc8

簡述: Linux 內核模塊Netfilter中存在一處權限提升漏洞,在 64位系統 上為 32位進程 處理 setsockopt IPT_SO_SET_REPLACE(或 IP6T_SO_SET_REPLACE)時,如果內核選項CONFIG_USER_NS 、CONFIG_NET_NS被開啟,則攻擊者可以通過該漏洞實現權限提升,以及從docker、k8s容器中實施容器逃逸。

2.漏洞環境和樣例


2.1.環境準備

Linux發行版:Ubuntu 20.04.2 LTS

Linux?kernel?版本:5.8.0-48-generic

如圖:

2.2.利用樣例

3 漏洞原理


在Linux內核代碼net/netfilter/x_tables.c中的?xt_compat_target_from_user?函數內的第1129行,在使用memset()時并未對傳進來的參數進行校驗,會導致在寫0時,越過堆的大小,導致“堆溢出”,從而破壞堆與堆之間的邊界。

而寫超的0?的內核內存,剛好又在應用層程序(惡意程序)通過堆噴技術拿到感知控制。通過搜索,可以找到被寫超的內核內存;惡意程序在應用層建立與這段內核內存的聯系,把要執行代碼commit_creds(prepare_kernel_cred(NULL))封裝到回調函數內;利用內核機制在內核內存中建立與回調機制使用關系,再把剛才封裝的函數地址更新到內核內存中。當主動釋放這段內核內存,觸發回調函數,從而調用到commit_creds()函數把權限升級到root權限。

4 前導技術知識點


4.1 UAF (Use-After-Free)

是一個與程序運行期間不正確使用動態內存相關的漏洞利用方式。

程序在釋放內存位置后,系統不會馬上回收內存。指針指向的那段內存依然存在,并且內容沒有被清除,攻擊者可以利用該錯誤來入侵該程序。(本次漏洞重點使用。通過UAF,可以達到同一塊內存在不同的操作對象之間交換控制管理權)

4.2 SMAP & SMEP

SMAP(Supervisor Mode Access Prevention):管理模式訪問保護–禁止內核CPU訪問用戶空間的數據.

SMEP(Supervisor Mode Execution Prevention):管理模式執行保護–禁止內核CPU執行用戶空間的代碼(并不會因為你權限高就能訪問/執行低權限的資源,你的就是你的,我的就是我的).

SMEP和SMAP導致我們不能像從前那樣,利用惡意進程提權到內核權限后,扭頭去執行布置在用戶態的惡意shellcode,用戶態shellcode注入也不好使了(Linux?內核漏洞防御機制).

4.3 KASLR

KASLR(kernel address space layout randomization)也就是內核地址空間布局隨機化。KASLR技術允許kernel image加載到VMALLOC區域的任何位置。當KASLR關閉的時候,kernel image都會映射到一個固定的鏈接地址。

對于黑客來說是透明的,因此安全性得不到保證。KASLR技術可以讓kernel image映射的地址相對于鏈接地址有個偏移。如果bootloader支持每次開機隨機生成偏移數值,那么可以做到每次開機kernel image映射的虛擬地址都不一樣。

因此,對于開啟KASLR的kernel來說,不同的產品的kernel image映射的地址幾乎都不一樣。因此在安全性上有一定的提升(Linux?內核漏洞防御機制)。

4.4 rop 鏈攻擊

rop(Return Oriented Programming)。X86架構下,函數調用規則是,當剛跳轉到其他函數去執行時,從被調用者的視角看:棧頂是返回地址,緊接著是自己的參數。

被調用者會對??臻g進行一系列操作,保存寄存器和存儲臨時變量,但在即將退出時會清理自己消耗的??臻g,以使其回到自己被調用前的??臻g,保持棧平衡;

最后,被調用者以ret指令結尾,ret指令將棧頂地址傳遞到 RIP寄存器 ,隨后代碼也就跳轉到之前棧頂存放的返回地址處;

rop鏈即是基于以上這個簡單的原理,在代碼空間中尋找以ret結尾的代碼片段或函數(代碼片段稱為Rop gadgets),組合可以實現拓展可寫棧空間、寫入內存、shell等功能,依靠ret將 代碼執行權 緊握在自己的手里。

4.5?一段代碼的運行

在計算機體系中,所有的行為邏輯,都是要以“程序”為媒介得以執行。當然,這也包含了所有“惡意行為”在內的病毒、木馬等待。

而“程序”的本質是通過代碼來對“現實行為”在計算機內的行為仿真(程序沒有“惡意”和“非惡意”之分,惡意的是寫這份代碼的人心);既然是代碼,也是要遵照計算機體系的約定。

4.5.1?代碼運行的條件

在Linux系統中所有的行為都是被“權限”所規范起來。

換句話說,程序想要被運行起來就需要“獲得”相應的權限。而在Linux系統權限是被嚴格的劃分。我們可以從2個維度(應用層/內核層)來對權限進行了解。

4.5.2?應用層(Ring?3)

也就是平時我們操作Linux界面。在應用層中是以用戶為單位進行管理,又劃分成2類:特權用戶(也就是root),普通用戶。

Linux限定了普通用戶的行為,也包含普通用戶的程序;在普通用戶模式下,有很多系統級的接口、功能,都是不能使用的;基本也就是只能使用主機的“計算能力”,不能使用到“管理能力”。

4.5.4?內核層(Ring?0)

操作系統是對物理硬件的抽象,而內核層是操作系統的核心。

在內核層中,沒有像應用層那樣,做權限區分,任何執行代碼都是一樣的權限。

而內核層相對于用戶層,擁有的特權是最高。

4.5.5?漏洞利用邏輯

根據前面提到的,想要運行代碼,需要2個條件:

1、代碼在內存中

2、裝載代碼的內存擁有執行權限

一個普通用戶的程序,正常情況下只能通過高權限的授權,來提升自己的權限,除此別無他法。

而CVE-2021-22555漏洞可以通過“內核特權”來打破這一規則。

5 漏洞利用步驟


5.1?堆噴:建立線性的內核堆內存

通過系統提供的消息隊列功能,建立大量的消息隊列,并往每個消息隊列里面傳入消息(每個消息大小:4096)。這些消息會緩存到內核當中。

緩存在內核,也就意味著有大量的內存占用。而當有大量的內存申請使用,內核的內存管理模塊為了減小內存碎片的問題,會把相鄰的內存返回給內存使用者。

也就是說,這些緩存的消息,在內存中是連續存在,緊挨著的。

如圖:

這樣還不夠,再次往各個消息隊列發送消息,這次發送的消息大小是1024。而在消息隊列中的消息是用鏈表的方式來連接的,在內存中的布局如圖:

這里面的選用?4096?大小作為第一條消息,是為了適配漏洞代碼?memset()?做格式化的大小。

而選用1024?大小作為每二條消息,是為了利用上漏洞后,當內核內存使用,與后續的回調機制匹配。

5.2?漏洞觸發?&?UAF攻擊

現在讀出部分各個消息隊中的?4096大小的消息,其目的是為了釋放在內核內存中緩存的內存。在讀出的消息的同時內存也得到釋放。

接下應用層利用?socket?觸發漏洞函數。觸發代碼:

setsockopt(fd, SOL_IP, IPT_SO_SET_REPLACE, &data, sizeof(data))

data?的大小通過人為的方式來構造,其中sizeof(data)?的大小,會傳到漏洞語句。造成堆寫0溢出,踩到相鄰的內存。

內核層對應的漏洞函數?xt_compat_target_from_user?被觸發時,會在內核層申請內核內存。根據UAF攻擊原理,xt_compat_target_from_user?函數內申請的內存剛好會是上面消息隊在內核層釋放的內存塊。

而該內存塊相連的是其它的?4096大小的消息內存塊。當漏洞函數被觸發,寫超的內存,就會寫到相鄰的?4096?消息內。

4096?消息在應用層可以通過遍歷,來找出被踩的那塊內核消息塊。

在溢出寫0的長度是在應用層可以人為的控制,而這里,我們設計溢出的長度為?2?個字節。

根據消息結構體在內核層中的定義,溢出寫0的2個字節剛好會覆蓋消息結構體內的指向下一條1024消息的指針的后2位。就會導致被溢出踩的4096消息會指向另一個1024消息,而這條1024同時會被另一個4096的消息指向。

也就是同一個1024消息被2個4096消息指向,為后續的UAF利用提供了條件。

如圖:

5.2.1?一點題外話

該漏洞的利用開始就是從寫超2個字節的堆內存,而該漏洞的發現者也因此獲取得了10000$的獎勵。而在作者后續的文章說明中,也是很幽默地把該點寫到文章的標題上。

如圖:

5.3?繞過內核?SMAP?機制

其實目的是為了把權限升級的相關的代碼傳到內核層讓,讓內核層的權限去運行權限升級的代碼,來提升用戶層用戶的權限。

繞過SMAP的基礎,就是要知道內核內存的地址。知道地址的基礎,把我們要提升權限的代碼以ROP攻擊鏈的方式寫到該內核內存當中。

通過對消息隊的遍歷,找到了被雙重引用的1024消息,而目前還不知道該被雙重引用的1024消息的地址。

不知道該消息的內核內存地址,是沒辦法繞過SMAP機制,同時在后面作為ROP鏈的媒介內存,在不知道內存地址的情況下,是沒辦法使用的。

接下來就是需要知道該消息的內核內存地址了。

好在可以通過消息結構(struct msg_msg)的?m_ts字段,再利用 copy_msg()函數

來讀取出被雙重指向的1024消息的相鄰消息。(設置被雙重指向的1024消息的m_ts字段大于DATALEN_MSG(4096 - sizeof(struct msg_msg))?),再通過該相鄰消息找出被雙重指定的1024消息的內核內存地址,現在我們得到了內核內存地址,就可以把我們的ROP鏈的代碼寫到該內核內存地址上,從而達到繞過SMAP機制。

5.4?解除內核消息隊列的限制

在內核的消息隊列,也就只是消息結構類型(struct msg_msg),并且還需要保證里面的元素的合法性。換句話說,我們就不能使用消息隊列的對象來做內核內存的修改對象,因為沒有可塑性。

需要找一種有可塑造的內核結構消息來指向該內核消息隊列內存地址。

這里使用?struct sk_buff?結構體類型,?sk_buff就沒有?struct msg_msg的內核限制。

利用雙重指向的1024消息的其中一個引用,來釋放該1024消息。再使用struct sk_buff類型的消息來堆噴1024大小,正常情況下,通過堆噴會找到剛釋放出被雙重指定的1024消息。而這樣做的目的是為了通過另一種控制的方式(sk_buff)來指向了該內核內存地址。

到目前為止,我們拿到了一段內核內存,大小1024,并且還一個struct sk_buff類型的指針可以對它進行操作。

(為了方便大家理解,再次解釋一下:該步驟的目的是為了把同一塊內存的控制管理權限轉交給?struct sk_buff?結構;因為在原消息結構?struct msg_msg?類型在內核中是不允許對結構體做超范圍的操作)

5.5?找一個有回調機制的結構

也就是找到一個結構體內有函數指針的對象。

這里選用?struct pipe_buffer?結構對象,該結構體中的?const struct pipe_buf_operations *ops;剛好可以用來存放回調函數。

該結構體剛好占1024字節,同時也很容易使用?pipe()函數來制成。

5.6?繞過KASLR?&?SMEP

調用pipe()申請?struct pipe_buffer?結構時,ops字段的內容會默認填充為anon_pipe_buf_ops,而內容又存在內核的?.data段內:

因為在內核中的.data和.text段之間的偏移固定,我們可以計算內核程序代碼基地址。

這就又要用到堆噴技術了,在上面我們提到有一段內核內存被sk_buff指向,同時還被另一個消息隊列給指針。

利用消息隊列釋放該段內核內存。隨后,調用大量的pipe()函數來實現堆噴,找回剛才被釋放的內核內存。

這樣同一塊內核內存就被?pipe?和?sk_buff同時指向,同時具有操作權。

而const struct pipe_buf_operations *ops?中有一個名為?release的回調函數,會在 pipe被閉時實調用到。

利用內核內存部署上我們的ROP攻擊鏈(也就是我們要提升權限的函數),把并ROP鏈的觸發寫到ops的release內。

ROP鏈代碼:

最后關閉pipe會調用release,也是會執行到我們的權限提升函數,得到root權限。

到此已完成了漏洞的利用。再利用root權限返回一個root權限的shell。

6 ?修復建議



請盡快升級Linux內核到安全版本,如下:

Linux Kernel 5.12(b29c457a6511435960115c0f548c4360d5f4801d),5.10.31, 5.4.113, 4.19.188, 4.14.231, 4.9.267, 4.4.267.

臨時修補建議:

RedHat建議,用戶可通過以下命令禁止非特權用戶執行CLONE_NEWUSER、CLONE_NEWNET來執行此漏洞:

echo 0 > /proc/sys/user/max_user_namespaces

7 參考


https://github.com/google/security-research/blob/master/pocs/linux/cve-2021-22555/writeup.md

https://github.com/google/security-research/security/advisories/GHSA-xxx5-8mvq-3528

- END -


看完一鍵三連在看轉發,點贊

是對文章最大的贊賞,極客重生感謝你

推薦閱讀

圖解Linux 內核TCP/IP 協議棧實現|Linux網絡硬核系列

網絡排障全景指南手冊v1.0精簡版pdf

一個奇葩的網絡問題

總結

以上是生活随笔為你收集整理的一个内核网络漏洞详解|容器逃逸的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。