进程描述符

漏洞利用的核心都是通过修改task_struct中的一些字段来达到任意地址读写和提权操作的。

进程描述符task_struct数据结构包含了与一个进程相关的所有信息,在kernel/include/linux/sched.h中定义,其中有很多字段是通过预定义形式来定义填充在结构体中,所以在每个系统版本中其数据结构也会不同。

把task_struct中的数据全部打印出来,会看到很多有趣的东西,这些特征可以用来定位重要的结构。

定位cred

漏洞提权过程中修改的cred.security信息,需要先定位到cred。

1
2
3
4
5
6
7
8
9
10
+0x4d0 = 0xffffffc0461ce4d0: 0xffffffc0461ce4d0    // cpu_timers[0]
+0x4d8 = 0xffffffc0461ce4d8: 0xffffffc0461ce4d0
+0x4e0 = 0xffffffc0461ce4e0: 0xffffffc0461ce4e0 // cpu_timers[1]
+0x4e8 = 0xffffffc0461ce4e8: 0xffffffc0461ce4e0
+0x4f0 = 0xffffffc0461ce4f0: 0xffffffc0461ce4f0 // cpu_timers[2]
+0x4f8 = 0xffffffc0461ce4f8: 0xffffffc0461ce4f0
+0x500 = 0xffffffc0461ce500: 0xffffffc0101f4900 // real_cred
+0x508 = 0xffffffc0461ce508: 0xffffffc0101f4900 // cred
+0x510 = 0xffffffc0461ce510: 0x363130322d657663 // char comm[TASK_COMM_LEN]
+0x518 = 0xffffffc0461ce518: 0x652d333534322d

通过cpu_timers的特征就有了通用的定位方法,也是所有提权代码中都用到的:

1
2
3
4
5
6
7
8
9
10
if (task->cpu_timers[0].next == task->cpu_timers[0].prev &&
task->cpu_timers[1].next == task->cpu_timers[1].prev &&
task->cpu_timers[2].next == task->cpu_timers[2].prev &&
(unsigned long)task->cpu_timers[0].next > KERNEL_START &&
(unsigned long)task->cpu_timers[1].next > KERNEL_START &&
(unsigned long)task->cpu_timers[2].next > KERNEL_START &&
task->real_cred == task->cred &&
(unsigned long)task->cred > KERNEL_START) {
// do something...
}

其中comm[TASK_COMM_LEN]字段是进程名,也可以通过这个特征来找到cred,找到进程名的地址,然后减8(x64)就是cred的地址了。

遍历进程tasks

task_struct结构中定义了一个list_head类型的tasks。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
task_struct {
...
struct list_head tasks;
#ifdef CONFIG_SMP
struct plist_node pushable_tasks;
#endif
...
}

struct list_head
{
struct list_head *next;
struct list_head *prev;
};

list_head为一个双向链表,可以遍历到所有进程的tasks结构。

如何定位到tasks地址?

tasks下边有个预定义变量pushable_tasks,在多核手机总是存在的,第一个值为优先级prio,打印出来,

1
2
3
4
5
+0x290 = 0xffffffc0461ce290: 0xffffffc000ee05e0    // struct list_head tasks
+0x298 = 0xffffffc0461ce298: 0xffffffc0a98b2290
+0x2a0 = 0xffffffc0461ce2a0: 0x8c // pushable_tasks.prio
+0x2a8 = 0xffffffc0461ce2a8: 0xffffffc0461ce2a8
+0x2b0 = 0xffffffc0461ce2b0: 0xffffffc0461ce2a8

在我目前所看到的值都为0x8c,因此可以通过该值来定位tasks地址。

bypass selinux

在不考虑selinux保护的时候,提权只需要简单的将security.osid和security.sid置1,这样得到的只是kernel权限,并不是真正的init最高权限。
内核中u:r:kernel:s0始终为1,而u:r:init:s0是变化的,每个内核不同。
因此要获取该值就要先找到init进程的task_struct。

如何定位init进程?

内核符号表导出

/arch/arm/kernel/init_task.c中定义有

struct task_struct init_task = INIT_TASK(init_task);

有些内核会在内核符号表kallsyms中导出init_task地址。

遍历内核tasks

在漏洞利用提权过程中,获取的当前进程的task_struct,就能拿到tasks地址,然后遍历所有进程的tasks,通过comm判断是否为init进程。

暴力搜索

在task_struct结构中有个几个字段定义了进程的一些特性,其中kernel thread的一些特征值。

1
2
3
4
5
6
7
struct task_struct {
volatile long state; /* -1 unrunnable, 0 runnable, >0 stopped */
void *stack; // 2-page (8K) aligned address,栈指针,指向当前thread_info结构。
atomic_t usage; // 0x2
unsigned int flags; // 0x200000, I am a kernel thread
...
}

搜索范围可以通过/proc/iomem中的kernel data字段获取,通过这些特征值就可以找到内核进程swapper/0的task_struct结构。

1
2
3
4
5
6
7
8
9
10
for (pos = begin; pos < end; pos += sizeof(unsigned long)) {
if ( task_struct_buf.stack & 0x1ff == 0 &&
task_struct_buf.usage == 0x2 &&
task_struct_buf.flags == 0x200000) {

printf("\tfound swapper/0 task_struct_address: %lp\n", pos);
break;
}

}

最后找到tasks依次遍历内核进程定位init进程。

父进程

task_struct中通过struct task_struct __rcu *real_parent定义了该进程的父进程,通过如下方法可以将父进程改为init进程。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
void main() {
int pid = fork();
if (pid == 0) {
while (getppid() != 1) {
sleep(1);
}
// do something...
// my parent is init...
}
if (pid > 0) {
// waitpid(pid, NULL, 0);
}
exit(0);
}

所以也可以通过这种方法获取init进程的task_struct,至于其他的用处,对方不想说话并向你扔了一头猪。。。

内核栈

task_struct中void *stack指向当前进程的内核栈,进程通过alloc_thread_info函数分配它的内核栈,通过free_thread_info函数释放所分配的内核栈。

Linux内核通过thread_union联合体来表示进程的内核栈,其中THREAD_SIZE宏的大小为8192。

1
2
3
4
union thread_union {  
struct thread_info thread_info;
unsigned long stack[THREAD_SIZE/sizeof(long)];
};

当进程从用户态切换到内核态时,进程的内核栈总是空的,所以ARM的sp寄存器指向这个栈的顶端。因此,内核能够轻易地通过sp寄存器获得当前正在CPU上运行的进程。
由于堆栈是向下增长的,esp和thread_info位于同一个8KB或者4KB的块当中,也就是thread_union的长度了。
如果是8KB,屏蔽esp的低13位就可以得到thread_info的地址,也就是8KB块的开始位置。4KB的话,就屏蔽低12位。

1
2
3
4
5
static inline struct thread_info *current_thread_info(void)
{

register unsigned long sp asm ("sp");
return (struct thread_info *)(sp & ~(THREAD_SIZE - 1));
}

汇编:

1
2
3
4
5
6
7
mov R2, #0xffffe000
and R3, R2, esp



BIC R3, R2, #0x1FC0
BIC R3, R3, #0x3F

thread_info结构中也有很多重要的字段,如进程描述符task,获取任意地址读写能力的addr_limit等。

待续

待更…