近日,安全人员修复了一个Linux ASLR中比较古老的漏洞,拥有x86设备上的32位应用程序使用权限的任何用户,通过将RLIMIT_STACK资源设置为“无限制”可以禁用ASLR。
该漏洞CVE编号为CVE-2016-3672,CNNVD编号为 CNNVD-201604-092 。
FreeBuf小科普:
aslr)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的的一种技术。
用户可以通过执行以下步骤检查其系统是否受到影响:
1 、创建显示内存映射的空项目:
#include <stdio.h> int main(int argc, const char *argv[]) { char cmd[256]; sprintf(cmd, "cat /proc/%d/maps", getpid()); system(cmd); return 0; }
2 、编译该程序:
$ gcc show_maps.c -o show_maps # In a i386 machine $ gcc show_maps.c -o show_maps -m32 # In a 64-bit machine
3 、运行该程序检查ASLR是否工作:
$ for i in `seq 1 10`; do ./show_maps | grep "r-xp.*libc"; done f75c4000-f7769000 r-xp 00000000 08:01 784726 /lib32/libc-2.19.so f75db000-f7780000 r-xp 00000000 08:01 784726 /lib32/libc-2.19.so f7557000-f76fc000 r-xp 00000000 08:01 784726 /lib32/libc-2.19.so f7595000-f773a000 r-xp 00000000 08:01 784726 /lib32/libc-2.19.so f7574000-f7719000 r-xp 00000000 08:01 784726 /lib32/libc-2.19.so f75af000-f7754000 r-xp 00000000 08:01 784726 /lib32/libc-2.19.so f7530000-f76d5000 r-xp 00000000 08:01 784726 /lib32/libc-2.19.so f7529000-f76ce000 r-xp 00000000 08:01 784726 /lib32/libc-2.19.so f75c2000-f7767000 r-xp 00000000 08:01 784726 /lib32/libc-2.19.so f75fe000-f77a3000 r-xp 00000000 08:01 784726 /lib32/libc-2.19.so
如果ibc-2.19.so库文件映射到随机位置,说明 ASLR 正常工作。
那么将RLIMIT_STACK栈设置为“无限制”后运行相同的检测:
$ ulimit -a | grep stack stack size (kbytes, -s) 8192 $ ulimit -s unlimited stack size (kbytes, -s) unlimited $ for i in `seq 1 10`; do ./show_maps | grep "r-xp.*libc"; done 5559a000-5573f000 r-xp 00000000 08:01 784726 /lib32/libc-2.19.so 5559a000-5573f000 r-xp 00000000 08:01 784726 /lib32/libc-2.19.so 5559a000-5573f000 r-xp 00000000 08:01 784726 /lib32/libc-2.19.so 5559a000-5573f000 r-xp 00000000 08:01 784726 /lib32/libc-2.19.so 5559a000-5573f000 r-xp 00000000 08:01 784726 /lib32/libc-2.19.so 5559a000-5573f000 r-xp 00000000 08:01 784726 /lib32/libc-2.19.so 5559a000-5573f000 r-xp 00000000 08:01 784726 /lib32/libc-2.19.so 5559a000-5573f000 r-xp 00000000 08:01 784726 /lib32/libc-2.19.so 5559a000-5573f000 r-xp 00000000 08:01 784726 /lib32/libc-2.19.so 5559a000-5573f000 r-xp 00000000 08:01 784726 /lib32/libc-2.19.so
libc-2.19.so 库文件映射到了相同的位置,说明ASLR被禁用。
这是禁用ASLR的一种老方法,但不幸的是,当前的Linux系统中仍然存在该问题。
该漏洞由于 当 栈大小设置为“无限制”时,ASLR Linux随机化所有的mmap基址。也就是说,当在i386和X86_64上使用legacy模式模拟X86_32时,程序只随机化栈和可执行文件,忽略了其他的mmapped文件(库文件,vDSO等),甚至在有些Linux版本中,可执行文件都不是随机化的。
mmap_legacy_base() 函数用来计算当栈大小设置为“无限制”时的库文件位置:
static unsigned long mmap_legacy_base(void) { if (mmap_is_ia32()) return TASK_UNMAPPED_BASE; else return TASK_UNMAPPED_BASE + mmap_rnd(); }
当系统运行在本地32位系统(i386)或32位模拟系统(x86_32)中时,该函数不会添加任何随机偏移。
攻击者只需要将栈大小设置为“无限制”,然后运行一个32位应用程序,这种方法主要用于运行(攻击)提权应用,如setuid或setgid。
拥有x86系统上32位应用运行权限的攻击者可以利用该漏洞禁用任意应用的 ASLR ,包括setuid和setgid程序。需要注意的是其实它本身并不算是一个漏洞,而是一种禁用ASLR的方式,攻击者可以将其与别的漏洞结合使用。由于i386(Intel 80386)的使用率比较高,受影响的系统和用户仍然十分广泛。
该漏洞的补丁如下:
diff --git a/arch/x86/mm/mmap.c b/arch/x86/mm/mmap.c index 96bd1e2..389939f 100644 --- a/arch/x86/mm/mmap.c +++ b/arch/x86/mm/mmap.c @@ -94,18 +94,6 @@ static unsigned long mmap_base(unsigned long rnd) } /* - * Bottom-up (legacy) layout on X86_32 did not support randomization, X86_64 - * does, but not when emulating X86_32 - */ -static unsigned long mmap_legacy_base(unsigned long rnd) -{ - if (mmap_is_ia32()) - return TASK_UNMAPPED_BASE; - else - return TASK_UNMAPPED_BASE + rnd; -} - -/* * This function, called very early during the creation of a new * process VM image, sets up which VM layout function to use: */ @@ -116,7 +104,7 @@ void arch_pick_mmap_layout(struct mm_struct *mm) if (current->flags & PF_RANDOMIZE) random_factor = arch_mmap_rnd(); - mm->mmap_legacy_base = mmap_legacy_base(random_factor); + mm->mmap_legacy_base = TASK_UNMAPPED_BASE + random_factor; if (mmap_is_legacy()) { mm->mmap_base = mm->mmap_legacy_base;
该补丁启用了legacy模式下的i386和X86_32上的库文件、vDSO和mmap请求的随机化,并将在下一个 Linux版本 中修复该问题。
* 原文地址: hmarco ,vul_wish编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)