Linux堆溢出漏洞利用之unlink

来源:http://www.cnblogs.com/alisecurity/archive/2016/06/06/5563819.html
-Advertisement-
Play Games

本文詳細介紹了unlink攻擊技術的核心原理,雖然上述介紹的unlink漏洞利用技術已經失效,但是還是有必要認真學習,因為它一方面可以進一步加深我們對glibc malloc的堆棧管理機制的理解,另一方面也為後續的各種堆溢出攻擊技術提供思路。 ...


Linux堆溢出漏洞利用之unlink

作者:走位@阿裡聚安全

 

0 前言

之前我們深入瞭解了glibc malloc的運行機制(文章鏈接請看文末),下麵就讓我們開始真正的堆溢出漏洞利用學習吧。說實話,寫這類文章,我是比較慫的,因為我當前從事的工作跟漏洞挖掘完全無關,學習這部分知識也純粹是個人愛好,於周末無聊時打發下時間,甚至我最初的目標也僅僅是能快速看懂、復現各種漏洞利用POC而已…鑒於此,後續的文章大致會由兩種內容構成:1)各種相關文章的總結,再提煉;2)某些好文章的翻譯及拓展。本文兩者皆有,主要參考文獻見這裡

 

1 背景介紹

首先,存在漏洞的程式如下:

在代碼[3]中存在一個堆溢出漏洞:如果用戶輸入的argv[1]的大小比first變數的666位元組更大的話,那麼輸入的數據就有可能覆蓋掉下一個chunk的chunk header——這可以導致任意代碼執行。而攻擊的核心思路就是利用glibc malloc的unlink機制。

上述程式的記憶體圖如下所示:

2 unlink技術原理

2.1 基本知識介紹

unlink攻擊技術就是利用”glibc malloc”的記憶體回收機制,將上圖中的second chunk給unlink掉,並且,在unlink的過程中使用shellcode地址覆蓋掉free函數(或其他函數也行)的GOT表項。這樣當程式後續調用free函數的時候(如上面代碼[5]),就轉而執行我們的shellcode了。顯然,核心就是理解glibc malloc的free機制。

 

在正常情況下,free的執行流程如下文所述:

PS: 鑒於篇幅,這裡主要介紹非mmaped的chunks的回收機制,回想一下在哪些情況下使用mmap分配新的chunk,哪些情況下不用mmap?

一旦涉及到free記憶體,那麼就意味著有新的chunk由allocated狀態變成了free狀態,此時glibc malloc就需要進行合併操作——向前以及(或)向後合併。這裡所謂向前向後的概念如下:將previous free chunk合併到當前free chunk,叫做向後合併;將後面的free chunk合併到當前free chunk,叫做向前合併。

 

一、向後合併:

       相關代碼如下:

首先檢測前一個chunk是否為free,這可以通過檢測當前free chunk的PREV_INUSE(P)比特位知曉。在本例中,當前chunk(first chunk)的前一個chunk是allocated的,因為在預設情況下,堆記憶體中的第一個chunk總是被設置為allocated的,即使它根本就不存在。

 

如果為free的話,那麼就進行向後合併:

1)將前一個chunk占用的記憶體合併到當前chunk;

2)修改指向當前chunk的指針,改為指向前一個chunk。

3)使用unlink巨集,將前一個free chunk從雙向迴圈鏈表中移除(這裡最好自己畫圖理解,學過數據結構的應該都沒問題)。

在本例中由於前一個chunk是allocated的,所以並不會進行向後合併操作。

 

二、向前合併操作:

首先檢測next chunk是否為free。那麼如何檢測呢?很簡單,查詢next chunk之後的chunk的PREV_INUSE (P)即可。相關代碼如下:

 

整個操作與”向後合併“操作類似,再通過上述代碼結合註釋應該很容易理解free chunk的向前結合操作。在本例中當前chunk為first,它的下一個chunk為second,再下一個chunk為top chunk,此時top chunk的 PREV_INUSE位是設置為1的(表示top chunk的前一個chunk,即second chunk,已經使用),因此first的下一個chunk不會被“向前合併“掉。

   

介紹完向前、向後合併操作,下麵就需要瞭解合併後(或因為不滿足合併條件而沒合併)的chunk該如何進一步處理了。在glibc malloc中,會將合併後的chunk放到unsorted bin中(還記得unsorted bin的含義麽?)。相關代碼如下:

 

上述代碼完成的整個過程簡要概括如下:將當前chunk插入到unsorted bin的第一個chunk(第一個chunk是鏈表的頭結點,為空)與第二個chunk之間(真正意義上的第一個可用chunk);然後通過設置自己的size欄位將前一個chunk標記為已使用;再更改後一個chunk的prev_size欄位,將其設置為當前chunk的size。

 

註意:上一段中描述的”前一個“與”後一個“chunk,是指的由chunk的prev_size與size欄位隱式連接的chunk,即它們在記憶體中是連續、相鄰的!而不是通過chunk中的fd與bk欄位組成的bin(雙向鏈表)中的前一個與後一個chunk,切記!。

 

在本例中,只是將first chunk添加到unsorted bin中。

 

2.2 開始攻擊

現在我們再來分析如果一個攻擊者在代碼[3]中精心構造輸入數據並通過strcpy覆蓋了second chunk的chunk header後會發生什麼情況。

 

假設被覆蓋後的chunk header相關數據如下:

1) prev_size =一個偶數,這樣其PREV_INUSE位就是0了,即表示前一個chunk為free。

2) size = -4

3) fd = free函數的got表地址address – 12;(後文統一簡稱為“free addr – 12”)

4) bk = shellcode的地址

 

那麼當程式在[4]處調用free(first)後會發生什麼呢?我們一步一步分析。

一、向後合併

       鑒於first的前一個chunk非free的,所以不會發生向後合併操作。

二、向前合併

先判斷後一個chunk是否為free,前文已經介紹過,glibc malloc通過如下代碼判斷:

PS:在本例中next chunk即second chunk,為了便於理解後文統一用next chunk。

 

從上面代碼可以知道,它是通過將nextchunk + nextsize計算得到指向下下一個chunk的指針,然後判斷下下個chunk的size的PREV_INUSE標記位。在本例中,此時nextsize被我們設置為了-4,這樣glibc malloc就會將next chunk的prev_size欄位看做是next-next chunk的size欄位,而我們已經將next chunk的prev_size欄位設置為了一個偶數,因此此時通過inuse_bit_at_offset巨集獲取到的nextinuse為0,即next chunk為free!既然next chunk為free,那麼就需要進行向前合併,所以就會調用unlink(nextchunk, bck, fwd);函數。真正的重點就是這個unlink函數!

 

在前文2.1節中已經介紹過unlink函數的實現,這裡為了便於說明攻擊思路和過程,再詳細分析一遍,unlink代碼如下:

此時P = nextchunk, BK = bck, FD = fwd。

1)首先FD = nextchunk->fd = free地址– 12;

2)然後BK = nextchunk->bk = shellcode起始地址;

3)再將BK賦值給FD->bk,即(free地址– 12)->bk = shellcode起始地址;

4)最後將FD賦值給BK->fd,即(shellcode起始地址)->fd = free地址– 12。

前面兩步還好理解,主要是後面2步比較迷惑。我們作圖理解:

 

結合上圖就很好理解第3,4步了。細心的朋友已經註意到,free addr -12和shellcode addr對應的prev_size等欄位是用虛線標記的,為什麼呢?因為事實上它們對應的記憶體並不是chunk header,只是在我們的攻擊中需要讓glibc malloc在進行unlink操作的時候將它們強制看作malloc_chunk結構體。這樣就很好理解為什麼要用free addr – 12替換next chunk的fd了,因為(free addr -12)->bk剛好就是free addr,也就是說第3步操作的結果就是將free addr處的數據替換為shellcode的起始地址。

 

由於已經將free addr處的數據替換為了shellcode的起始地址,所以當程式在代碼[5]處再次執行free的時候,就會轉而執行shellcode了。

 

至此,整個unlink攻擊的原理已經介紹完畢,剩下的工作就是根據上述原理,編寫shellcode了。只不過這裡需要註意一點,glibc malloc在unlink的過程中會將shellcode + 8位置的4位元組數據替換為free addr – 12,所以我們編寫的shellcode應該跳過前面的12位元組。

 

3 對抗技術

當前,上述unlink技術已經過時了(但不代表所有的unlink技術都失效,詳情見後文),因為glibc malloc對相應的安全機制進行了加強,具體而言,就是添加瞭如下幾條安全檢測機制。

 

3.1 Double Free檢測

該機制不允許釋放一個已經處於free狀態的chunk。因此,當攻擊者將second chunk的size設置為-4的時候,就意味著該size的PREV_INUSE位為0,也就是說second chunk之前的first chunk(我們需要free的chunk)已經處於free狀態,那麼這時候再free(first)的話,就會報出double free錯誤。相關代碼如下:

 

3.2 next size非法檢測

該機制檢測next size是否在8到當前arena的整個系統記憶體大小之間。因此當檢測到next size為-4的時候,就會報出invalid next size錯誤。相關代碼如下:

 

3.3 雙鏈表衝突檢測

該機制會在執行unlink操作的時候檢測鏈表中前一個chunk的fd與後一個chunk的bk是否都指向當前需要unlink的chunk。這樣攻擊者就無法替換second chunk的fd與fd了。相關代碼如下:

 

4 另一種unlink攻擊技術

經過上述3層安全檢測,是否意味著所有unlink技術都失效了呢?答案是否定的,因為進行漏洞攻擊的人腦洞永遠比天大!之前剛好看到一篇好文(強烈推薦),主講在Android4.4上利用unlink機制實現堆溢出攻擊。眾所周知,Android內核基於linux,且其堆記憶體管理也是使用的glibc malloc,雖然在一些細節上有些許不同,但核心原理類似。該文介紹的攻擊方式就成功繞過了上述三層檢測。

 

5 總結

本文詳細介紹了unlink攻擊技術的核心原理,雖然上述介紹的unlink漏洞利用技術已經失效,而其他的unlink技術難度也越來越大,但是我們還是有必要認真學習,因為它一方面可以進一步加深我們對glibc malloc的堆棧管理機制的理解,另一方面也為後續的各種堆溢出攻擊技術提供了思路。

從上文的分析可以看出,unlink主要還是利用的glibc malloc中隱式鏈表機制,通過覆蓋相鄰chunk的數據實現攻擊,那麼我們能不能在顯示鏈表中也找到攻擊點呢?請關註下一篇文章:基於fastbin的堆溢出漏洞利用介紹。

 

Linux技術分析系列文章

Linux堆記憶體管理深入分析(上)

Linux堆記憶體管理深入分析(下)

 

作者:走位@阿裡聚安全,更多安全技術文章,請訪問阿裡聚安全博客


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 前言: 受颱風影響今天學校不上課,在家閑的蛋疼沒事做,使用Mac系統一段時間了發現它和Windows系統的操作風格還是有很大不同的,遂決定將Mac系統與Xcode的一些常用操作收集整理一下,方便自己日後查找使用。 一、Mac系統(OS X 10.10以上版本)操作篇 1)F11 開啟多個程式時可快速 ...
  • 程式執行需要讀取到安全敏感項必需在androidmanifest.xml中聲明相關許可權請求, 完整列表如下:android.permission.ACCESS_CHECKIN_PROPERTIES允許讀寫訪問”properties”表在 checkin資料庫中,改值可以修改上傳( Allows re ...
  • OC 類簇與複合 類簇: 類簇是Foundation框架中廣泛使用的設計模式。類簇將一些私有的、具體的子類組合在一個公共的、抽象的超類下麵,以這種方法來組織類可以簡化一個面向對象框架的公開架構,而又不減少功能的豐富性。 簡單的來說,NSString是個“工廠類”,然後它在外層提供了很多方法介面,但是 ...
  • 當用戶需要訪問資料庫時,在客戶端要建立一個用戶進程-在伺服器端,需要為用戶進程分配一個伺服器進程,兩個進程之間建立連接,伺服器進程處理用戶進程的請求。客戶端應用程式可以是SQL*Plus 、EM 、RMAN ,或者用戶自己,開發的Java應用程式。用戶進程必須通過伺服器進程才能訪問資料庫實例。伺服器 ...
  • 1. 首先,當然是下載 MongoDBMongoDB的官方網站是:http://www.mongodb.org/,最新版本下載在:http://www.mongodb.org/downloads 。請註意下載適合自己系統的安裝包,我選擇的是:Windows 64-bit 2008 R2+。下載後的文 ...
  • mysqldump -hhostname -uusername -ppassword databasename > backupfile.sql備份MySQL資料庫為帶刪除表的格式備份MySQL資料庫為帶刪除表的格式,能夠讓該備份覆蓋已有資料庫而不需要手動刪除原有資料庫。 mysqldump -–a ...
  • 思路: 通過一個流水號表,記錄當前最大的流水號,以便下次取用。每次取號時,將流水號表更新成大的。 涉及的表: 流水號表hp_no: 欄位 類型 TYPE_NAME VARCHAR2(100) START_NO VARCHAR2(100) CURRENT_NO VARCHAR2(100) 代碼: 1) ...
  • 跟蹤標記是什麼? 對於DBA來說,掌握Trace Flag是一個成為SQL Server高手的必要條件之一,在大多數情況下,Trace Flag只是一個劍走偏鋒的奇招,不必要,但在很多情況下,會使用這些標記可以讓你更好的控制SQL Server的行為。 下麵是官方對於Trace Flag的標記: 跟 ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...