亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

蟲蟲首頁| 資源下載| 資源專輯| 精品軟件
登錄| 注冊

您現在的位置是:首頁 > 技術閱讀 >  一個內核漏洞詳解:容器逃逸

一個內核漏洞詳解:容器逃逸

時間:2024-02-11


CVE-2021-22555:一個影響2006年(Linux kernel v2.6.19-rc1 發布)至今(Linux kernel v5.12-rc8)的所有Linux內核版本的漏洞,可導致本地提權與容器逃逸;該漏洞是個內核級漏洞,跟Linux的發行版本沒有關系,也就是說只要Linux 內核版本在v2.6.19-rc1 ~v5.12-rc8 之間的內核,都存在被黑客利用該漏洞攻擊的可能。


該漏洞是由Andy Nguyen (theflow@)發現,于2021年07月16日發布。換句話說,該漏洞已經存在了15年之久,都沒有被人發現。該漏洞將允許本地用戶通過用戶名空間獲取權限提升,和容器逃逸。



1.漏洞概述



漏洞編號CVE-2021-22555
內核組件kernel-netfilter
漏洞類型Linux kernel堆溢出、特權提升
影響版本Linux Kernel : v2.6.19-rc1 ~ v5.12-rc8

簡述: Linux 內核模塊Netfilter中存在一處權限提升漏洞,在 64位系統 上為 32位進程 處理 setsockopt IPT_SO_SET_REPLACE(或 IP6T_SO_SET_REPLACE)時,如果內核選項CONFIG_USER_NS 、CONFIG_NET_NS被開啟,則攻擊者可以通過該漏洞實現權限提升,以及從docker、k8s容器中實施容器逃逸。



2.漏洞環境和樣例




2.1.環境準備


Linux發行版:Ubuntu 20.04.2 LTS

Linux kernel 版本:5.8.0-48-generic


如圖:




2.2.利用樣例





3 漏洞原理



在Linux內核代碼net/netfilter/x_tables.c中的 xt_compat_target_from_user 函數內的第1129行,在使用memset()時并未對傳進來的參數進行校驗,會導致在寫0時,越過堆的大小,導致“堆溢出”,從而破壞堆與堆之間的邊界。


而寫超的0 的內核內存,剛好又在應用層程序(惡意程序)通過堆噴技術拿到感知控制。通過搜索,可以找到被寫超的內核內存;惡意程序在應用層建立與這段內核內存的聯系,把要執行代碼commit_creds(prepare_kernel_cred(NULL))封裝到回調函數內;利用內核機制在內核內存中建立與回調機制使用關系,再把剛才封裝的函數地址更新到內核內存中。當主動釋放這段內核內存,觸發回調函數,從而調用到commit_creds()函數把權限升級到root權限。



4 前導技術知識點



4.1 UAF (Use-After-Free)


是一個與程序運行期間不正確使用動態內存相關的漏洞利用方式。


程序在釋放內存位置后,系統不會馬上回收內存。指針指向的那段內存依然存在,并且內容沒有被清除,攻擊者可以利用該錯誤來入侵該程序。(本次漏洞重點使用。通過UAF,可以達到同一塊內存在不同的操作對象之間交換控制管理權)



4.2 SMAP & SMEP


SMAP(Supervisor Mode Access Prevention):管理模式訪問保護–禁止內核CPU訪問用戶空間的數據.

SMEP(Supervisor Mode Execution Prevention):管理模式執行保護–禁止內核CPU執行用戶空間的代碼(并不會因為你權限高就能訪問/執行低權限的資源,你的就是你的,我的就是我的).

SMEP和SMAP導致我們不能像從前那樣,利用惡意進程提權到內核權限后,扭頭去執行布置在用戶態的惡意shellcode,用戶態shellcode注入也不好使了(Linux 內核漏洞防御機制).


4.3 KASLR


KASLR(kernel address space layout randomization)也就是內核地址空間布局隨機化。KASLR技術允許kernel image加載到VMALLOC區域的任何位置。當KASLR關閉的時候,kernel image都會映射到一個固定的鏈接地址。

對于黑客來說是透明的,因此安全性得不到保證。KASLR技術可以讓kernel image映射的地址相對于鏈接地址有個偏移。如果bootloader支持每次開機隨機生成偏移數值,那么可以做到每次開機kernel image映射的虛擬地址都不一樣。

因此,對于開啟KASLR的kernel來說,不同的產品的kernel image映射的地址幾乎都不一樣。因此在安全性上有一定的提升(Linux 內核漏洞防御機制)。


4.4 rop 鏈攻擊


rop(Return Oriented Programming)。X86架構下,函數調用規則是,當剛跳轉到其他函數去執行時,從被調用者的視角看:棧頂是返回地址,緊接著是自己的參數。

被調用者會對??臻g進行一系列操作,保存寄存器和存儲臨時變量,但在即將退出時會清理自己消耗的??臻g,以使其回到自己被調用前的??臻g,保持棧平衡;

最后,被調用者以ret指令結尾,ret指令將棧頂地址傳遞到 RIP寄存器 ,隨后代碼也就跳轉到之前棧頂存放的返回地址處;

rop鏈即是基于以上這個簡單的原理,在代碼空間中尋找以ret結尾的代碼片段或函數(代碼片段稱為Rop gadgets),組合可以實現拓展可寫棧空間、寫入內存、shell等功能,依靠ret將 代碼執行權 緊握在自己的手里。



4.5 一段代碼的運行


在計算機體系中,所有的行為邏輯,都是要以“程序”為媒介得以執行。當然,這也包含了所有“惡意行為”在內的病毒、木馬等待。

而“程序”的本質是通過代碼來對“現實行為”在計算機內的行為仿真(程序沒有“惡意”和“非惡意”之分,惡意的是寫這份代碼的人心);既然是代碼,也是要遵照計算機體系的約定。

4.5.1 代碼運行的條件


在Linux系統中所有的行為都是被“權限”所規范起來。


換句話說,程序想要被運行起來就需要“獲得”相應的權限。而在Linux系統權限是被嚴格的劃分。我們可以從2個維度(應用層/內核層)來對權限進行了解。




4.5.2 應用層(Ring 3)


也就是平時我們操作Linux界面。在應用層中是以用戶為單位進行管理,又劃分成2類:特權用戶(也就是root),普通用戶。

Linux限定了普通用戶的行為,也包含普通用戶的程序;在普通用戶模式下,有很多系統級的接口、功能,都是不能使用的;基本也就是只能使用主機的“計算能力”,不能使用到“管理能力”。


4.5.4 內核層(Ring 0)


操作系統是對物理硬件的抽象,而內核層是操作系統的核心。

在內核層中,沒有像應用層那樣,做權限區分,任何執行代碼都是一樣的權限。

而內核層相對于用戶層,擁有的特權是最高。


4.5.5 漏洞利用邏輯


根據前面提到的,想要運行代碼,需要2個條件:

1、代碼在內存中

2、裝載代碼的內存擁有執行權限


一個普通用戶的程序,正常情況下只能通過高權限的授權,來提升自己的權限,除此別無他法。

而CVE-2021-22555漏洞可以通過“內核特權”來打破這一規則。



5 漏洞利用步驟



5.1 堆噴:建立線性的內核堆內存


通過系統提供的消息隊列功能,建立大量的消息隊列,并往每個消息隊列里面傳入消息(每個消息大小:4096)。這些消息會緩存到內核當中。

緩存在內核,也就意味著有大量的內存占用。而當有大量的內存申請使用,內核的內存管理模塊為了減小內存碎片的問題,會把相鄰的內存返回給內存使用者。

也就是說,這些緩存的消息,在內存中是連續存在,緊挨著的。


如圖:

這樣還不夠,再次往各個消息隊列發送消息,這次發送的消息大小是1024。而在消息隊列中的消息是用鏈表的方式來連接的,在內存中的布局如圖:

這里面的選用 4096 大小作為第一條消息,是為了適配漏洞代碼 memset() 做格式化的大小。


而選用1024 大小作為每二條消息,是為了利用上漏洞后,當內核內存使用,與后續的回調機制匹配。




5.2 漏洞觸發 & UAF攻擊


現在讀出部分各個消息隊中的 4096大小的消息,其目的是為了釋放在內核內存中緩存的內存。在讀出的消息的同時內存也得到釋放。


接下應用層利用 socket 觸發漏洞函數。觸發代碼:

setsockopt(fd, SOL_IP, IPT_SO_SET_REPLACE, &data, sizeof(data))

data 的大小通過人為的方式來構造,其中sizeof(data) 的大小,會傳到漏洞語句。造成堆寫0溢出,踩到相鄰的內存。

內核層對應的漏洞函數 xt_compat_target_from_user 被觸發時,會在內核層申請內核內存。根據UAF攻擊原理,xt_compat_target_from_user 函數內申請的內存剛好會是上面消息隊在內核層釋放的內存塊。

而該內存塊相連的是其它的 4096大小的消息內存塊。當漏洞函數被觸發,寫超的內存,就會寫到相鄰的 4096 消息內。

4096 消息在應用層可以通過遍歷,來找出被踩的那塊內核消息塊。

在溢出寫0的長度是在應用層可以人為的控制,而這里,我們設計溢出的長度為 2 個字節。

根據消息結構體在內核層中的定義,溢出寫0的2個字節剛好會覆蓋消息結構體內的指向下一條1024消息的指針的后2位。就會導致被溢出踩的4096消息會指向另一個1024消息,而這條1024同時會被另一個4096的消息指向。

也就是同一個1024消息被2個4096消息指向,為后續的UAF利用提供了條件。


如圖:

5.2.1 一點題外話


該漏洞的利用開始就是從寫超2個字節的堆內存,而該漏洞的發現者也因此獲取得了10000$的獎勵。而在作者后續的文章說明中,也是很幽默地把該點寫到文章的標題上。

如圖:


5.3 繞過內核 SMAP 機制


其實目的是為了把權限升級的相關的代碼傳到內核層讓,讓內核層的權限去運行權限升級的代碼,來提升用戶層用戶的權限。

繞過SMAP的基礎,就是要知道內核內存的地址。知道地址的基礎,把我們要提升權限的代碼以ROP攻擊鏈的方式寫到該內核內存當中。

通過對消息隊的遍歷,找到了被雙重引用的1024消息,而目前還不知道該被雙重引用的1024消息的地址。

不知道該消息的內核內存地址,是沒辦法繞過SMAP機制,同時在后面作為ROP鏈的媒介內存,在不知道內存地址的情況下,是沒辦法使用的。


接下來就是需要知道該消息的內核內存地址了。

好在可以通過消息結構(struct msg_msg)的 m_ts字段,再利用 copy_msg()函數



來讀取出被雙重指向的1024消息的相鄰消息。(設置被雙重指向的1024消息的m_ts字段大于DATALEN_MSG(4096 - sizeof(struct msg_msg)) ),再通過該相鄰消息找出被雙重指定的1024消息的內核內存地址,現在我們得到了內核內存地址,就可以把我們的ROP鏈的代碼寫到該內核內存地址上,從而達到繞過SMAP機制。





5.4 解除內核消息隊列的限制

在內核的消息隊列,也就只是消息結構類型(struct msg_msg),并且還需要保證里面的元素的合法性。換句話說,我們就不能使用消息隊列的對象來做內核內存的修改對象,因為沒有可塑性。

需要找一種有可塑造的內核結構消息來指向該內核消息隊列內存地址。

這里使用 struct sk_buff 結構體類型, sk_buff就沒有 struct msg_msg的內核限制。

利用雙重指向的1024消息的其中一個引用,來釋放該1024消息。再使用struct sk_buff類型的消息來堆噴1024大小,正常情況下,通過堆噴會找到剛釋放出被雙重指定的1024消息。而這樣做的目的是為了通過另一種控制的方式(sk_buff)來指向了該內核內存地址。

到目前為止,我們拿到了一段內核內存,大小1024,并且還一個struct sk_buff類型的指針可以對它進行操作。

(為了方便大家理解,再次解釋一下:該步驟的目的是為了把同一塊內存的控制管理權限轉交給 struct sk_buff 結構;因為在原消息結構 struct msg_msg 類型在內核中是不允許對結構體做超范圍的操作)



5.5 找一個有回調機制的結構


也就是找到一個結構體內有函數指針的對象。

這里選用 struct pipe_buffer 結構對象,該結構體中的 const struct pipe_buf_operations *ops;剛好可以用來存放回調函數。


該結構體剛好占1024字節,同時也很容易使用 pipe()函數來制成。



5.6 繞過KASLR & SMEP


調用pipe()申請 struct pipe_buffer 結構時,ops字段的內容會默認填充為anon_pipe_buf_ops,而內容又存在內核的 .data段內:


因為在內核中的.data和.text段之間的偏移固定,我們可以計算內核程序代碼基地址。

這就又要用到堆噴技術了,在上面我們提到有一段內核內存被sk_buff指向,同時還被另一個消息隊列給指針。

利用消息隊列釋放該段內核內存。隨后,調用大量的pipe()函數來實現堆噴,找回剛才被釋放的內核內存。

這樣同一塊內核內存就被 pipe 和 sk_buff同時指向,同時具有操作權。


而const struct pipe_buf_operations *ops 中有一個名為 release的回調函數,會在 pipe被閉時實調用到。


利用內核內存部署上我們的ROP攻擊鏈(也就是我們要提升權限的函數),把并ROP鏈的觸發寫到ops的release內。

ROP鏈代碼:


最后關閉pipe會調用release,也是會執行到我們的權限提升函數,得到root權限。

到此已完成了漏洞的利用。再利用root權限返回一個root權限的shell。


6  修復建議



請盡快升級Linux內核到安全版本,如下:


Linux Kernel 5.12(b29c457a6511435960115c0f548c4360d5f4801d),5.10.31, 5.4.113, 4.19.188, 4.14.231, 4.9.267, 4.4.267.


臨時修補建議:

RedHat建議,用戶可通過以下命令禁止非特權用戶執行CLONE_NEWUSER、CLONE_NEWNET來執行此漏洞:



echo 0 > /proc/sys/user/max_user_namespaces




7 參考



https://github.com/google/security-research/blob/master/pocs/linux/cve-2021-22555/writeup.md


https://github.com/google/security-research/security/advisories/GHSA-xxx5-8mvq-3528



來之:LFAPAC

原文:https://mp.weixin.qq.com/s/DjWCuBv5iegZBAgIrjfKA

往期推薦

硬核 | 50 家企業 C++ 面經分享

C++ 并行編程中的“鎖”難題

關于堆棧的講解(我見過的最經典的)

【程序員必讀】經驗:編程的智慧

三個多月、40余場面試濃縮為6000字

2021最穩C/C++學習路線


亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
欧美精品三级| 久久深夜福利免费观看| 亚洲视频观看| 欧美激情成人在线| 亚洲人成网站777色婷婷| 欧美电影专区| 亚洲综合导航| 国内精品视频666| 欧美午夜精品一区| 欧美精品v日韩精品v韩国精品v | 欧美精品在线网站| 亚洲一二三区精品| 韩国女主播一区| 欧美啪啪一区| 久久精品一区中文字幕| 亚洲精品欧美极品| 国产欧美激情| 欧美日韩国产不卡| 欧美中文在线观看国产| 日韩视频在线免费| 国产亚洲第一区| 欧美性生交xxxxx久久久| 麻豆成人av| 欧美在线播放一区| 中文在线资源观看网站视频免费不卡 | 久久亚洲一区二区| 一本色道久久综合亚洲精品不卡| 国产精品免费aⅴ片在线观看| 巨胸喷奶水www久久久免费动漫| 这里只有精品在线播放| 国产综合色产在线精品| 欧美小视频在线观看| 欧美激情精品久久久久久黑人| 久久gogo国模裸体人体| 亚洲视频福利| 99riav1国产精品视频| 狠狠干综合网| 国产亚洲激情在线| 国产乱码精品一区二区三| 欧美日韩国产影片| 蜜桃av综合| 蜜桃av一区二区三区| 性做久久久久久免费观看欧美| 在线视频亚洲一区| 99国产精品久久久久久久久久| 亚洲第一在线综合网站| 一区二区在线观看视频| 狠狠狠色丁香婷婷综合激情| 国产一区二区剧情av在线| 国产精品一区免费视频| 国产精品一区免费观看| 国产精品视频久久一区| 国产精品系列在线播放| 亚洲视频观看| 国产精品爱啪在线线免费观看| 欧美日韩精品免费在线观看视频| 欧美精品大片| 欧美四级在线观看| 欧美精品亚洲一区二区在线播放| 欧美电影美腿模特1979在线看 | 免费国产自线拍一欧美视频| 午夜视频在线观看一区二区三区 | 国产精品久久中文| 欧美午夜剧场| 国产欧美精品xxxx另类| 国产欧美日本一区视频| 国产亚洲人成a一在线v站| 精品动漫3d一区二区三区| 亚洲国产成人91精品| 亚洲精品一区二区三区四区高清| 99视频精品在线| 亚洲欧美国产精品va在线观看| 亚洲女爱视频在线| 久久久精品一区二区三区| 欧美国产乱视频| 国产精品捆绑调教| 国际精品欧美精品| 亚洲精品中文在线| 亚洲欧美日韩在线| 久久亚洲午夜电影| 欧美日韩一区二区在线观看 | 欧美日韩一区二区在线播放| 国产精品久久999| 精品不卡一区二区三区| 亚洲精品自在久久| 翔田千里一区二区| 欧美激情一区二区三区不卡| 国产精品色婷婷| 亚洲国产另类久久久精品极度| 一本色道久久综合狠狠躁篇的优点 | 好吊妞**欧美| 亚洲日本va在线观看| 99视频在线观看一区三区| 香蕉乱码成人久久天堂爱免费| 美女网站久久| 国产欧美一区二区三区视频 | 亚洲一区日韩| 欧美成人a∨高清免费观看| 国产精品你懂得| 欧美精品www在线观看| 亚洲欧美视频在线| 欧美成人一二三| 国产午夜亚洲精品不卡| 亚洲麻豆一区| 久久午夜视频| 国产欧美亚洲一区| 一区二区三区四区在线| 美女主播一区| 激情视频亚洲| 久久精品二区三区| 国产精品久久9| 亚洲激情中文1区| 久久亚洲色图| 国产一区二区欧美日韩| 亚洲欧美日韩精品一区二区| 欧美日本国产一区| 亚洲精品乱码| 欧美精品国产精品| 亚洲破处大片| 欧美国产一区视频在线观看| 在线电影国产精品| 久久久久久久一区| 国产一区二区三区精品欧美日韩一区二区三区 | 亚洲乱码久久| 欧美高清视频一区| 亚洲国产精品黑人久久久| 久久亚洲视频| 国产日韩精品一区二区三区| 先锋影音久久| 国产综合网站| 老司机午夜免费精品视频| 在线看国产日韩| 鲁大师成人一区二区三区| 精品福利免费观看| 免费在线亚洲欧美| 91久久香蕉国产日韩欧美9色| 欧美jizz19性欧美| 99riav国产精品| 国产精品国产三级国产aⅴ浪潮| 日韩天堂在线视频| 欧美日韩一区二区三区免费| 亚洲无吗在线| 国产亚洲成人一区| 免费观看成人鲁鲁鲁鲁鲁视频| 亚洲国产乱码最新视频| 欧美久久久久久蜜桃| 一区二区三区精品在线| 国产精品欧美风情| 久久久久综合| 亚洲免费久久| 国产日韩欧美一区| 久久在线免费观看| 99re6热只有精品免费观看| 国产精品萝li| 卡一卡二国产精品| 一区二区三区四区五区精品视频 | 在线亚洲观看| 国产欧美一二三区| 久久一区中文字幕| 99精品国产在热久久| 国产欧美日本在线| 欧美成人一区二区三区| 一卡二卡3卡四卡高清精品视频| 欧美日韩一区高清| 久久视频在线看| 日韩视频一区二区在线观看| 国产精品美女xx| 欧美mv日韩mv国产网站app| 国产精品99久久久久久www| 国产视频一区在线观看一区免费| 麻豆精品91| 性欧美xxxx视频在线观看| 亚洲国产另类 国产精品国产免费| 欧美性猛片xxxx免费看久爱 | 欧美激情一二区| 欧美一区二区三区在线免费观看 | 国产精品成人一区二区艾草| 亚洲最新视频在线| 狠狠色丁香婷综合久久| 欧美精品色综合| 久久亚洲综合色| 午夜精品久久久久久久99樱桃 | 久久久国产91| 在线视频你懂得一区| 在线观看一区欧美| 国产精品日日摸夜夜摸av| 欧美黄色精品| 欧美中日韩免费视频| 亚洲一区二区三区久久| 亚洲国产精品福利| 国产日韩欧美一二三区| 欧美日韩一区二区三区在线看| 久久人人爽人人爽| 久久精品日韩欧美| 午夜精品久久久久影视| 中文精品视频| 一区二区久久久久| 日韩亚洲不卡在线| 99视频热这里只有精品免费| 亚洲国内欧美|