2016-06-09

Android process descriptor

漏洞利用的核心都是通过修改task_struct中的一些字段来达到任意地址读写和提权操作的。

进程描述符task_struct数据结构包含了与一个进程相关的所有信息,在kernel/include/linux/sched.h中定义,其中有很多字段是通过预定义形式来定义填充在结构体中,所以在每个系统版本中其数据结构也会不同。

把task_struct中的数据全部打印出来,会看到很多有趣的东西,这些特征可以用来定位重要的结构。

定位cred

漏洞提权过程中修改的cred.security信息,需要先定位到cred。

+0x4d0 = 0xffffffc0461ce4d0: 0xffffffc0461ce4d0    // cpu_timers[0]
+0x4d8 = 0xffffffc0461ce4d8: 0xffffffc0461ce4d0
+0x4e0 = 0xffffffc0461ce4e0: 0xffffffc0461ce4e0    // cpu_timers[1]
+0x4e8 = 0xffffffc0461ce4e8: 0xffffffc0461ce4e0
+0x4f0 = 0xffffffc0461ce4f0: 0xffffffc0461ce4f0    // cpu_timers[2]
+0x4f8 = 0xffffffc0461ce4f8: 0xffffffc0461ce4f0
+0x500 = 0xffffffc0461ce500: 0xffffffc0101f4900    // real_cred 
+0x508 = 0xffffffc0461ce508: 0xffffffc0101f4900    // cred 
+0x510 = 0xffffffc0461ce510: 0x363130322d657663    // char comm[TASK_COMM_LEN]
+0x518 = 0xffffffc0461ce518: 0x652d333534322d

通过cpu_timers的特征就有了通用的定位方法,也是所有提权代码中都用到的:

if (task->cpu_timers[0].next == task->cpu_timers[0].prev &&
    task->cpu_timers[1].next == task->cpu_timers[1].prev &&
    task->cpu_timers[2].next == task->cpu_timers[2].prev &&
    (unsigned long)task->cpu_timers[0].next > KERNEL_START &&
    (unsigned long)task->cpu_timers[1].next > KERNEL_START &&
    (unsigned long)task->cpu_timers[2].next > KERNEL_START &&
    task->real_cred == task->cred &&
    (unsigned long)task->cred > KERNEL_START) {
    // do something...
}

其中comm[TASK_COMM_LEN]字段是进程名,也可以通过这个特征来找到cred,找到进程名的地址,然后减8(x64)就是cred的地址了。

遍历进程tasks

taskstruct结构中定义了一个listhead类型的tasks。

task_struct {
    ...
    struct list_head tasks;
#ifdef CONFIG_SMP
    struct plist_node pushable_tasks;
#endif
    ...
}

struct list_head
{
    struct list_head *next;
    struct list_head *prev;
};

list_head为一个双向链表,可以遍历到所有进程的tasks结构。

如何定位到tasks地址?

tasks下边有个预定义变量pushable_tasks,在多核手机总是存在的,第一个值为优先级prio,打印出来,

+0x290 = 0xffffffc0461ce290: 0xffffffc000ee05e0    // struct list_head tasks
+0x298 = 0xffffffc0461ce298: 0xffffffc0a98b2290
+0x2a0 = 0xffffffc0461ce2a0: 0x8c    // pushable_tasks.prio
+0x2a8 = 0xffffffc0461ce2a8: 0xffffffc0461ce2a8
+0x2b0 = 0xffffffc0461ce2b0: 0xffffffc0461ce2a8

在我目前所看到的值都为0x8c,因此可以通过该值来定位tasks地址。

bypass selinux

在不考虑selinux保护的时候,提权只需要简单的将security.osid和security.sid置1,这样得到的只是kernel权限,并不是真正的init最高权限。 内核中u:r:kernel:s0始终为1,而u:r:init:s0是变化的,每个内核不同。 因此要获取该值就要先找到init进程的task_struct。

如何定位init进程?

内核符号表导出

/arch/arm/kernel/init_task.c中定义有

struct task_struct init_task = INIT_TASK(init_task);

有些内核会在内核符号表kallsyms中导出init_task地址。

遍历内核tasks

在漏洞利用提权过程中,获取的当前进程的task_struct,就能拿到tasks地址,然后遍历所有进程的tasks,通过comm判断是否为init进程。

暴力搜索

在task_struct结构中有个几个字段定义了进程的一些特性,其中kernel thread的一些特征值。

struct task_struct {
    volatile long state; /* -1 unrunnable, 0 runnable, >0 stopped */
    void *stack; // 2-page (8K) aligned address,栈指针,指向当前thread_info结构。
    atomic_t usage; // 0x2
    unsigned int flags; // 0x200000, I am a kernel thread
    ...
}

搜索范围可以通过/proc/iomem中的kernel data字段获取,通过这些特征值就可以找到内核进程swapper/0的task_struct结构。

for (pos = begin; pos < end; pos += sizeof(unsigned long)) {
    if ( task_struct_buf.stack & 0x1ff == 0 && 
         task_struct_buf.usage == 0x2 && 
         task_struct_buf.flags == 0x200000) {

        printf("\tfound swapper/0 task_struct_address: %lp\n", pos);
        break;
    }

}

最后找到tasks依次遍历内核进程定位init进程。

父进程

task_struct中通过struct task_struct __rcu *real_parent定义了该进程的父进程,通过如下方法可以将父进程改为init进程。

void main() {
    int pid = fork();
    if (pid == 0) {
        while (getppid() != 1) {
            sleep(1);
        }
        // do something...
        // my parent is init...
    }
    if (pid > 0) {
      // waitpid(pid, NULL, 0);
    }
    exit(0);
}

所以也可以通过这种方法获取init进程的task_struct,至于其他的用处,对方不想说话并向你扔了一头猪。。。

内核栈

taskstruct中void *stack指向当前进程的内核栈,进程通过allocthreadinfo函数分配它的内核栈,通过freethread_info函数释放所分配的内核栈。

Linux内核通过threadunion联合体来表示进程的内核栈,其中THREADSIZE宏的大小为8192。

union thread_union {  
    struct thread_info thread_info;  
    unsigned long stack[THREAD_SIZE/sizeof(long)];  
};

当进程从用户态切换到内核态时,进程的内核栈总是空的,所以ARM的sp寄存器指向这个栈的顶端。因此,内核能够轻易地通过sp寄存器获得当前正在CPU上运行的进程。 由于堆栈是向下增长的,esp和threadinfo位于同一个8KB或者4KB的块当中,也就是threadunion的长度了。 如果是8KB,屏蔽esp的低13位就可以得到thread_info的地址,也就是8KB块的开始位置。4KB的话,就屏蔽低12位。

static inline struct thread_info *current_thread_info(void)
{
      register unsigned long sp asm ("sp");
      return (struct thread_info *)(sp & ~(THREAD_SIZE - 1));
}

汇编:

mov R2, #0xffffe000
and R3, R2, esp  

或 

BIC R3, R2, #0x1FC0
BIC R3, R3, #0x3F

threadinfo结构中也有很多重要的字段,如进程描述符task,获取任意地址读写能力的addrlimit等。

待续

待更...

没有评论:

发表评论

Android Root Zap Framework

‎ 1. Warning 请遵守GPL开源协议, 请遵守法律法规, 本项目仅供学习和交流, 请勿用于非法用途! 道路千万条, 安全第一条, 行车不规范, 亲人两行泪. 2. Android Root Zap Frame...