GithubHelp home page GithubHelp logo

bsauce / kernel-exploit-factory Goto Github PK

View Code? Open in Web Editor NEW
1.1K 52.0 179.0 311.61 MB

Linux kernel CVE exploit analysis report and relative debug environment. You don't need to compile Linux kernel and configure your environment anymore.

C 99.36% Shell 0.58% Makefile 0.04% Meson 0.03%

kernel-exploit-factory's Introduction

kernel-exploit-factory

Keep updating......

Linux kernel CVE exploit analysis report and relative debug environment. You don't need to compile Linux kernel and configure your environment anymore.

This repository is to extract all Linux kernel exploit and relative debug environment. You can use Qemu to boot the kernel and test the exploit.


Example

# Eg, test CVE-2017-11176, finally you levate privileges and get the shell
john@john-virtual-machine:~/Desktop/kernel-exploit-factory/CVE-2017-11176$ ./start.sh 
chmod: /dev/csaw: No such file or directory
ifconfig: SIOCSIFADDR: No such device
route: SIOCADDRT: No such device
/ $ uname -a
Linux (none) 4.11.9 #1 SMP Sat Feb 20 21:52:39 CST 2021 x86_64 GNU/Linux
/ $ id
uid=1000(chal) gid=1000(chal) groups=1000(chal)
/ $ cd exp
/exp $ ./exp-slab-4119
[*] sk_rmem_alloc > sk_rcvbuf ==> ok
[*] mq_notify start
[*] wake up thread 1
... ...
/exp # id
uid=0(root) gid=0(root)
/exp # 

Catalog

  1. CVE-2015-8550
  2. CVE-2016-9793
  3. 4-20-BPF-integer
  4. CVE-2017-5123
  5. CVE-2017-6074
  6. CVE-2017-7308
  7. CVE-2017-8890
  8. CVE-2017-11176
  9. CVE-2017-16995
  10. CVE-2017-1000112
  11. CVE-2018-5333
  12. CVE-2019-9213 & CVE-2019-8956
  13. CVE-2019-15666
  14. CVE-2020-8835
  15. CVE-2020-27194
  16. CVE-2021-3156
  17. CVE-2021-31440
  18. CVE-2021-3490
  19. CVE-2021-22555
  20. CVE-2021-41073
  21. CVE-2021-4154
  22. CVE-2021-42008
  23. CVE-2021-43267
  24. CVE-2022-0185
  25. CVE-2022-0847
  26. CVE-2022-0995
  27. CVE-2022-1015
  28. CVE-2022-2588
  29. CVE-2022-2602
  30. CVE-2022-2639
  31. CVE-2022-25636
  32. CVE-2022-27666
  33. CVE-2022-32250
  34. CVE-2022-34918

Detail

1.CVE-2015-8550

writeup

Test version: Linux-4.19.65

Protection: 开启kaslr/SMEP,未开启SMAP。

Vulnerability: gcc 编译优化导致的Double-Fetch漏洞,可直接劫持控制流。

2. CVE-2016-9793

writeup

Test version: Linux-4.8.13

Protection: 未开 KASLR/SMAP/SMEP。伪造的skb_shared_info结构在用户空间,显然不能绕过SMAP。

Vulnerability: net/core/sock.c中的 sock_setsockopt() 函数错误处理负值,导致 sk_sndbufsk_rcvbuf取值为负。调用write时将skb->headskb->end设置错误,最后调用close释放时会访问用户空间报错。用户空间地址0xfffffed0处伪造skb_shared_info结构,通过skb_shared_info->destructor_arg->callback 劫持控制流。

3. 4-20-BPF-integer

writeup

Test version: Linux-4.20.0-rc3

Protection: 开启SMEP,未开启kaslr/SMAP。

Vulnerability: Linux ebpf 模块中queue_stack_map_alloc()整数溢出漏洞,导致堆溢出。修改虚表指针劫持控制流到xchg eax, esp

4.CVE-2017-5123

writeup

Test version: Linux 4.14-rc4

Protection: 开启 SMEP / SMAP,关闭KASLR。

Vulnerability: /kernel/exit.c中的waitid的实现,在调用unsafe_put_user()将内核数据拷贝到用户空间地址时,没有调用access_ok()检测用户空间地址的合法性,导致实际可以往内核空间地址拷贝数据。 waitid未检测用户地址合法性 导致 null 任意地址写。可执行0地址shellcode 或 覆盖某猜测范围的cred 来提权。

5.CVE-2017-6074

writeup reference

Test version: Linux-4.9.12

Protection: 开启SMEP/SMAP,关闭kASLR。

Vulnerability: Linux内核IP V6协议簇的DCCP(数据报拥塞控制协议),net/dccp/input.c中的 dccp_rcv_state_process() 函数,在LISTEN状态下错误处理 DCCP_PKT_REQUEST 包数据结构,用户采用IPV6_RECVPKTINFO选项调用setsockopt()时会触发**sk_buff结构的 Double-Free**。利用方式类似CVE-2016-8655。第一次触发漏洞,堆喷伪造po->rx_ring->prb_bdqc->retire_blk_timer结构,执行native_write_cr4(0x406e0)来关闭SMEP/SMAP;第二次触发漏洞,堆喷伪造skb-> ... ->destructor_arg结构,执行commit_creds(prepare_kernel_cred(0))来提权。

6.CVE-2017-7308

writeup reference

Test version: Linux-4.10.6

Protection: 开启 SMEP / SMAP,关闭KASLR。

Vulnerability: net/packet/af_packet.c中的packet_set_ring()函数没有正确检查块size,长度判断条件错误,导致堆溢出,需要CAP_NET_RAW 权限。两次劫持函数指针,先关闭SMEP/SMAP防护,再提权。

7.CVE-2017-8890

writeup reference

Test version: Linux-4.10.15

Protection: 开启SMEP,关闭kASLR、SMAP。

Vulnerability: net/ipv4/inet_connection_sock.c文件中的inet_csk_clone_lock()函数存在Double-Free漏洞。利用Double-Free来篡改RCU的回调函数指针,关闭SMEP并跳转到shellcode来修改cred。

8.CVE-2017-11176

writeup

Test version: Linux-4.11.9

Protection: 开启SMEP,关闭kASLR、SMAP。

Vulnerability: Linux内核中的POSIX消息队列的实现,mq_notify()函数没有把sock指针置为null,导致UAF。实际上是由于竞争导致的Double-Free漏洞,但竞态的时间可以无限延长。

9.CVE-2017-16995

writeup

Test version: Linux-4.4.110

Protection: 开启SMEP/SMAP/kaslr。

Vulnerability: Linux ebpf 模块整数扩展问题,主要问题是二者寄存器值类型不同,导致check函数和真正的函数的执行方法不一致。本漏洞不包含堆栈攻击或控制流劫持,仅用系统调用数据进行提权,是Data-Oriented Attacks在linux内核上的一个典型应用。

10. CVE-2017-1000112

writeup reference

Test version: Linux-4.12.6

Protection: 开启SMEP,关闭SMAP/kaslr。

Vulnerability: net/ipv4/ip_output.c 中的__ip_append_data() 没有保证UDP报文处理的一致性,导致两次send报文时,可从UFO路径切换为non-UFO路径,导致堆溢出。利用时可通过覆盖skb_shared_info->destructor_arg->callback劫持控制流。

11. CVE-2018-5333

writeup

Test version: Linux-4.14.13

Protection: 开启SMEP,关闭SMAP/kaslr。

Vulnerability: net/rds/rdma.c中的 rds_cmsg_atomic() 函数中忘记将rm->atomic.op_active置0,导致 rds_atomic_free_op() -> set_page_dirty() 引用page->page_link时发生 null-dereference 漏洞。在0地址伪造结构和函数指针,劫持控制流。

12. CVE-2019-9213 & CVE-2019-8956

CVE-2019-9213-writeup CVE-2019-8956-writeup

Test version: Linux-4.20.0 32位

Protection: 开启SMEP,关闭SMAP/kaslr。

Vulnerability:

  • CVE-2019-9213:mm/mmap.c中的expand_downwards()对mmap最小地址的检查出错,对错误的task进行了capability检查,导致绕过了mmap_min_addr的限制,逻辑漏洞。利用LD_DEBUG=help /bin/su 1>&%d命令执行write操作,本来应检测exp的cred,结果错误检测了write进程的cred,就将低地址标记为特权可访问。只有32位系统能成功利用漏洞,原因不详。
  • CVE-2019-8956:net/sctp/socket.c中的 sctp_sendmsg() 函数在处理SCTP_SENDALL flag时出现空指针引用漏洞。结合CVE-2019-9213,绕过mmap_min_addr的限制,可以mmap到低地址0xd4并伪造结构,劫持控制流。

13. CVE-2019-15666

writeup reference

Test version: Ubuntu 18.04(4.15.0-20-generic #21)

Protection: 开启SMEP/SMAP/kaslr。

Vulnerability: net/xfrm/xfrm_user.c中的 verify_newpolicy_info() 错误处理了dir验证,导致__xfrm_policy_unlink()中出现越界访问。漏洞原本是个越界减1,可以利用别的路径来构造UAF,可以往空闲块上的8字节写null。漏洞对象xfrm_policy位于kmalloc-1024,cred结构位于kmalloc-192。首先利用setxattr+userfaultfdpolicy0周围都喷射kmalloc-1024堆块,释放policy0后同时释放喷射块,促使该slab释放后被c子进程的cred复用,然后触发UAF 空闲块8字节NULL写来修改cred中的gid/suid,再将当前用户添加到sudoers,即可提权。

14. CVE-2020-8835

writeup reference

Test version: Linux-5.5.0

Protection: 开启SMEP/SMAP/kaslr。

Vulnerability: kernel/bpf/verifier.c没有正确将64位值转换为32位(直接取低32位),发生整数截断,使得BPF代码验证阶段和实际执行阶段不一致,导致越界读写。

15. CVE-2020-27194

writeup reference

Test version: Linux-5.8.14

Protection: 开启SMEP/SMAP/kaslr。

Vulnerability: eBPF验证程序中进行or操作时,scalar32_min_max_or()函数将64位的值赋值到32位的变量上,导致整数截断,进而错误计算了寄存器的范围,从而绕过bpf的检查,导致越界读写。

16. CVE-2021-3156

writeup exploit

Test version: Ubuntu 19.04、Sudo 1.8.27

Protection: 开启SMEP/SMAP/kaslr。

Vulnerability: sudo在处理命令行参数时,处理单个反斜杠结尾的命令时,发生逻辑错误,导致堆溢出

17. CVE-2021-31440

writeup exploit

Test version: Linux-5.11

Protection: 开启SMEP/SMAP/kaslr。

Vulnerability: eBPF模块—kernel/bpf/verifier.c__reg_combine_64_into_32() 函数,寄存器计算错误。利用verifier阶段与实际执行阶段的不一致性,进行越界读写。泄露内核基址、伪造函数表、实现任意读写后篡改本线程的cred。

18. CVE-2021-3490

writeup exploit

Test version: Linux-5.11 Linux-5.11.16

Protection: 开启SMEP/SMAP/kaslr。

Vulnerability: eBPF模块—kernel/bpf/verifier.c的按位操作(AND、OR 和 XOR)的 eBPF ALU32 边界跟踪没有正确更新 32 位边界,造成 Linux 内核中的越界读取和写入,从而导致任意代码执行。三个漏洞函数分别是 scalar32_min_max_and()scalar32_min_max_or()scalar32_min_max_xor()。利用verifier阶段与实际执行阶段的不一致性,进行越界读写。泄露内核基址、伪造函数表、实现任意读写后篡改本线程的cred。

19. CVE-2021-22555

writeup exploit

Test version: Linux-5.11.14

Protection: 开启KASLR/SMEP/SMAP。

Vulnerability: net/netfilter/x_tables.cNetfilter 模块的ip_tables子模块, 当调用setsockopt()和选项IPT_SO_SET_REPLACE(或 IP6T_SO_SET_REPLACE)时,内核结构需要从32位转换为64位,由于错误计算转换大小,导致在调用 xt_compat_match_from_user() 函数时堆溢出写 0 ,可转化为UAF。攻击者可用于提权,或者从docker、k8s容器(kubernetes)中逃逸。需要CAP_NET_ADMIN权限,或者支持user+network命名空间。

20. CVE-2021-41073

writeup reference

Test version: Linux-5.14.6

Protection: 开启KASLR/SMEP/SMAP。未开启 CONFIG_SLAB_FREELIST_RANDOM / CONFIG_SLAB_FREELIST_HARDENED / CONFIG_BPF_JIT_ALWAYS_ON / CONFIG_MEMCG (默认是开启的)。

Vulnerability: fs/io_uring.c中的loop_rw_iter()函数存在 type confusion漏洞io_kiocb->rw.addr 既充当内核地址又充当用户地址,但是在loop_rw_iter()函数中递增时没有作区分,导致在读文件时错误将内核地址递增,最后错误将位于可控偏移处的相邻buffer释放掉(kmalloc-32)。利用条件很严格,由于漏洞对象位于 kmalloc-32,所以关闭了 freelist 保护机制;由于 seq_operations 对象采用 GFP_KERNEL_ACCOUNT flag 分配,所以还关闭了 CONFIG_MEMCG* 机制;本漏洞采用篡改eBPF中的 sk_filter->prog 指针并伪造 BPF程序的方式来进行提权,所以还关闭了 CONFIG_BPF_JIT_ALWAYS_ON 配置。

21. CVE-2021-4154

writeup reference

Test version: Linux-5.13.3

Protection: 开启KASLR/SMEP/SMAP。

Vulnerability: kernel/cgroup/cgroup-v1.ccgroup1_parse_param() 函数(通过fsconfig 系统调用触发)存在类型混淆,导致UAF漏洞。可以调用syscall fsconfig 设置任意的 fd,最终关闭该文件后 fd 对应 file 对象会被释放。这样我们就能释放任意一个文件描述符对应的 file 结构。本文采用两种方法实现利用,一是DirtyCred,二是构造ROP。对比两种方法,DirtyCred方法的优点是跨内核版本通用,不需要适配,缺点是需要覆写特权文件来提权,所以在docker等容器中无法提权;ROP的优点是可以任意读写内核内存并执行任意代码,缺点是对不同内核版本的适配很麻烦。

22. CVE-2021-42008

writeup reference

Test version: Linux-5.13.12

Protection: 开启KASLR / SMEP / SMAP / PTI。

Vulnerability: drivers/net/hamradio/6pack.cdecode_data() 函数存在堆溢出,用户需具备 CAP_NET_ADMIN 权限。sixpack_decode() 可多次调用 decode_data() ,对输入进行解码并保存到 sixpack->cooked_bufsixpack->rx_count_cooked成员充当访问 sixpack->cooked_buf 的下标,确定写入解码字节的目标偏移。问题是如果多次调用decode_data()rx_count_cooked就会一直递增,直到超过 cooked_buf 的长度(400字节),导致越界写。参考Linux内核中利用msg_msg结构实现任意地址读写构造越界读和任意地址写,篡改modprobe_path提权,缺点是得用到userfaultfd,且绕不开 CAP_NET_ADMIN 的槛。

23. CVE-2021-43267

writeup reference

Test version: Linux-5.14.15

Protection: 开启KASLR/SMEP/SMAP。

Vulnerability: 漏洞位于 net/tipc/crypto.c 文件,TIPC(Transparent Inter-Process Communication)集群内通信协议中对 MSG_CRYPTO 类型的消息长度验证出错,导致堆溢出tipc_crypto_key_rcv() 函数中,TIPC消息(tipc_msg结构)的数据部分指向MSG_CRYPTO消息(tipc_aead_key结构),在分配tipc_aead_key 空间并拷贝 tipc_aead_key->key 时,未校验tipc_aead_key->keylen的有效性,导致拷贝越界。只对TIPC消息的 header sizemsg size 进行检查,却没有对 MSG_CRYPTO消息的tipc_aead_key->keylen进行检查。利用 elastic object 泄露内核基址,并篡改tty_struct->tty_operations.ioctl 指向任意写gadget (mov QWORD PTR [rdx],rsi),篡改 modprobe_path 提权。

24. CVE-2022-0185

writeup

Test version: Linux-5.11.22

Protection: 开启KASLR/SMEP/SMAP。

Vulnerability: 在google kctf 上完成提权,赢得3万美金。内核的 File System Context 模块(文件系统环境)的fs/fs_context.c文件中存在整数溢出导致堆溢出。攻击者必须具备 CAP_SYS_ADMIN 权限,或者使用命名空间或者使用unshare(CLONE_NEWNS|CLONE_NEWUSER) (等同于命令$ unshare -Urm)来进入含有CAP_SYS_ADMIN权限的命名空间。两种方法利用,一是利用 FUSE(相当于userfault)构造任意地址写,修改 modprobe_path,二是利用 msg_msg 构造任意释放,再构造ROP提权。

25. CVE-2022-0847

writeup reference-1 2 3

Test version: Linux-5.16.10

Protection: 开启KASLR/SMEP/SMAP。

Vulnerability: DirtyPipe漏洞splice调用将包含文件的页面缓存(page cache),链接到pipe的环形缓冲区 pipe_buffer 时,copy_page_to_iter_pipe()push_pipe() 函数都没有将 pipe_buffer -> flag 成员初始化(变量未初始化漏洞)。由于没有清除 PIPE_BUF_FLAG_CAN_MERGE 属性,导致后续进行 pipe_write() 时误以为write操作可合并,从而将非法数据写入了文件页面缓存(重启可复原),导致任意文件覆盖漏洞。该漏洞能写任意文件的page cache,提权方法是修改/etc/passwd的page cache,短时间内所有访问该文件的进程都将访问到被篡改的文件缓存页。

26. CVE-2022-0995

writeup

Test version: Linux-5.11.22

Protection: 开启KASLR/SMEP/SMAP。

Vulnerability: watch_queue 事件通知子系统存在堆溢出,漏洞函数是watch_queue_set_filter()。内核会对用户传入的 watch_notification_type_filter 类型的 filter 进行两次有效性检查,第1次检查是为了确定分配的内存大小,第2次是为了将用户filter 存入该内存。但是两次检查不一致,导致分配空间过小,可溢出存入更多的 filter。可以利用第2次溢出,对相邻的堆块特定bit位置1,接下来的利用方法和 CVE-2021-22555 一样。

27. CVE-2022-1015

writeup reference

Test version: Linux-5.17

Protection: 开启KASLR/SMEP/SMAP。

Vulnerability: nftables模块中,nft_parse_register_load()nft_parse_register_store() 函数没有限制传入的寄存器下标范围,导致整数溢出(能够通过范围校验),从而触发栈溢出越界读写。漏洞利用时,需从中断上下文中返回到用户态,需要利用 __do_softirq() 函数的末尾完美返回到syscall的上下文,然后调用 switch_task_namespaces(current, &init_nsproxy)commit_cred(&init_cred) 提权。

28. CVE-2022-2588

writeup reference

Test version: Linux-5.19.1

Protection: 开启KASLR/SMEP/SMAP。

Vulnerability: 和 CVE-2021-3715 (参见 BlackHat 2021-Europe-Your Trash Kernel Bug, My Precious 0-day 16页)类似,由于将 route4_filter 对象从链表中删除和释放时的检查条件不一致,导致该对象被释放后仍存于链表中,后面可以触发 Double-Free。需要 User Namespaces 才能触发。采用 DirtCred 方法进行提权。

29. CVE-2022-2602

writeup reference

Test version: Linux-5.18.19

Protection: 开启KASLR/SMEP/SMAP。

Vulnerability: io_uring组件中有个功能 IORING_REGISTER_FILES,可以将文件放入 io_uring 的 sock->receive_queue 队列中。而Linux的垃圾回收机制GC(只处理 io_uring 和 sock 文件的飞行计数)可能会将io_uring中注册的文件当做垃圾释放,io_uring 下次使用该文件时(利用writev写文件,对应IORING_OP_WRITEV功能)触发UAF漏洞。利用方法,由于UNIX_GC垃圾回收机制会错误释放 io_uring 中还在使用的文件结构体(正在往"/tmp/rwA"普通文件写入恶意数据),可以采用DirtyCred方法,打开大量"/etc/passwd"文件,覆盖刚刚释放的file结构体,这样最后就会实际往"/etc/passwd"文件写入恶意数据。

30. CVE-2022-2639

writeup reference

Test version: Linux-5.17.4

Protection: 开启KASLR/SMEP/SMAP。

Vulnerability: openvswitch 内核模块中,reserve_sfa_size() 存在整数溢出导致 kmalloc-0x10000 堆溢出写,需要利用页喷射构造 cross-cache 溢出。本文基于 pipe-primitive 来篡改任意文件,所以不需要绕过 KASLR/SMEP/SMAP/KPTI 保护机制,跨版本不需要适配就能完成利用。先创建pipe并splice到只读文件/usr/bin/mount,堆喷伪造 pipe_buffer->flags = PIPE_BUF_FLAG_CAN_MERGE ,这样就能往 /usr/bin/mount 文件写入 suid-shell 然后执行提权。 两次触发OOB,第一次是溢出篡改 msg_msg->m_ts 越界读取相邻的 msg_msg->m_list.next 泄露kmalloc-1024堆地址;第2次是溢出篡改 msg_msg->m_list.next 指向泄露的kmalloc-1024堆地址,构造任意释放

31. CVE-2022-25636

writeup reference

Test version: Linux-5.13.19

Protection: 开启KASLR/SMEP/SMAP。

Vulnerability: nf_table 模块的 net/netfilter/nf_dup_netdev.c中的 nft_fwd_dup_netdev_offload() 函数由于计算分配空间与实际初始化时判断条件不一致,存在OOB write(系统必须支持包处理卸载-Network Interface Cards (NICs),但是现实中很少见),溢出写入一个 net_device 对象的地址(位于kmalloc-4k),且漏洞对象的大小可以变化(由传入的含 NFT_OFFLOAD_F_ACTION 标记的rule个数决定,可以位于 kmalloc-128kmalloc-192 等等),需要 SYS_ADMIN 权限。利用时通过 msg_msgseg 泄露 net_device kmalloc-4k 堆指针,通过覆写 msg_msg->security 指针构造任意释放,通过自带功能 ioctl(fd, SIOCGIFHWADDR, leak) 读取 net_device->dev_addr 来泄露内核基址,通过伪造 net_device->ethtool_ops->begin 函数指针劫持控制流提权

32. CVE-2022-27666

writeup reference

Test version: Linux-5.16.14

Protection: 开启KASLR/SMEP/SMAP。

Vulnerability: 在PWN2OWN比赛上,完成对Ubuntu 21.10 的提权。内核的 esp6 crypto 模块,接收缓冲区是 8-page,但发送者可以发送大于 8-page 的数据,由 null_skcipher_crypt() 函数导致页溢出。总体采用页喷射技术,首先利用 user_key_payload 弹性对象泄露 msg_msg->next,然后利用 msg_msg 来泄露 seq_operations->start 内核地址,最后利用 msg_msg 和 FUSE页错误处理构造任意写,来篡改 modprobe_path 提权。

33. CVE-2022-32250

writeup reference

Test version: Linux-5.17.12

Protection: 开启KASLR/SMEP/SMAP。

Vulnerability: nftables 模块的 net/netfilter/nf_tables_api.c 采用 NFT_MSG_NEWSET 功能来添加 nft_set 时,处理 lookupdynset expression 时,由于错误的 NFT_EXPR_STATEFUL 检查,nft_expr 对象释放后仍位于nft_set->binding 链表中,新加入 nft_expr 时导致UAF写(触发漏洞需要 CAP_NET_ADMIN 权限)。UAF写会往 kmalloc-64 的偏移 0x18 处写入另一个 kmalloc-64 堆块偏移 0x18 的地址值。利用方法,采用 mqueue 中的 msg_msg 来泄露内核基址,因为 mqueue 中的 posix_msg_tree_node->msg_list 偏移为 0x18(且位于kmalloc-64),恰好是UAF写的偏移;另外,posix_msg_tree_node->msg_list 也能用来构造 Unlink 利用来篡改 modprobe_path。利用user_key_payload泄露堆地址(便于构造unlink),老生常谈了。注意,需使用ubuntu21.04 以上的版本的libmnl 或 libnftnl才行。

34. CVE-2022-34918

writeup reference

Test version: Linux-5.17.15

Protection: 开启KASLR/SMEP/SMAP。

Vulnerability: nftables模块中,nft_set_elem_init() 函数存在堆溢出,溢出长度可达 64-16=48字节,漏洞对象可以位于 kmalloc-{64,96,128,192}(本文利用时选取 kmalloc-64 漏洞对象)。漏洞利用——首先构造堆布局 vul_obj -> user_key_payload -> percpu_ref_data,溢出篡改 user_key_payload->datalen 为 0xffff,以泄露出 percpu_ref_data->release 内核基址和 percpu_ref_data->ref physmap基址;然后构造堆布局 vul_obj -> simple_xattr,溢出篡改 simple_xattr->list 链表,利用这个有限制的任意写将 modprobe_path/sbin/modprobe 修改为 /tmp/xxxxprobe 来提权(从链表中移除xattr时触发该任意写)。该任意写的前提条件是需要泄露 physmap 地址,percpu_ref_data / shm_file_data 都既包含内核基址又包含physmap地址。

35. CVE-2024-1086

writeup reference

Test version: Linux-6.3.13

Protection: 开启KASLR/SMEP/SMAP。

Vulnerability: netfilter子系统nf_tables组件中存在UAF漏洞nft_verdict_init()函数中,允许设置一个很大的verdict值(恶意值0xffff0000);nf_hook_slow() 函数中,在处理NF_DROP (0)时,它会先释放skb数据包,并调用NF_DROP_GETERR()来修改返回值(根据verdict值设置为NF_ACCEPT - 正值1)。后续引用skb时触发UAF,NF_HOOK()会再次释放skb。利用方法,构造重叠的PMD页和PTE页PMD[0]/PMD[1]会覆写PTE[0]/PTE[1],通过往PTE页对应的用户虚拟地址写入,来伪造PMD[0]对应的PTE页(条目对应的是物理地址),这样就能通过往PMD对应的用户虚拟地址写入,实现任意物理地址写

kernel-exploit-factory's People

Contributors

bsauce avatar v1negar avatar

Stargazers

 avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar

Watchers

 avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar

kernel-exploit-factory's Issues

CVE-2022-1015

请问为什么我包含了内核的头文件依然编译错误
image

CVE-2017-7308

hello, in the exp, the address of 'native_write_cr4' is needed, but in linux 4.10.6 source code, this function is inline, so would you please let me know how to get the address of 'native_write_cr4'. thanks a lot!

CVE-2022-32250

Sorry to bother you, but I meet some question when testing CVE-2022-32250.
I can run the exploit successfully by using your bzImage, but it won't work when I change to the kernel buit by myself, even it has the same version of yours and I also copy your .config to make it same.
Could you tell me how did you build your kernel file?

对CVE-2020-8835 exp的疑问

exp硬编码了 0xffffffff822c26c0 地址,这个地址是干什么的?

我在 /proc/kallsyms 没有看到这个地址是哪个函数的

/ # cat /proc/kallsyms | grep 822c26c0

CVE-2020-8835 - unable to handle page fault for address

你好,我正在尝试复现CVE-2020-8835,但是我遇到了问题。

  1. 我首先使用git上提供环境进行实验:https://github.com/bsauce/kernel-exploit-factory/tree/main/CVE-2020-8835
  2. 我使用你git上提供的bzImage和rootfs.cpio,可以复现/提权成功,感谢~
  3. 我使用另外一个仓库提供的config,自行编译内核:。我注意到该文件,包含defconfig,kvmconfig,bpf所有的相关选项。
  4. 接着,我使用新编译的内核,替换你仓库中的bzImage,重新进行实验。然而,总是page fault,并重启内核。请问,你感觉问题在哪?
  5. 谢谢

PS:由于运行实验室,内核直接重启,我无法重定向输出文字内容的错误。我录屏保存报错过程,它的错误大致如下:

ctrl_mapfd:3, exp_mapfd:4
[+] leak array_map_ops:0xFFFFFFFF98A168C0
[+] leak kernel_base addr:0xFFFFFFFF97A00440
[+] leak exp_map_elem addr:0xFFFFA265DD8B4110
[17.799154] BUG unable to handle page fault for address ffffffff822c26c0
[17.800875] #PF: supervisor read access in kernel mode
[17.802072] #PF:error_code(0x0000) -not-present page
[17.803781] PGC E20D067 P4D e20d067 PUD e20e063 PMD 0
[17.805108] Oops [#1] SMP PTI
[.................] CPU:0 PID:105 Comm:exp_signel_core Not tainted 5.6.0 #1 
....
....
Call Trace:
bpf_obj_get_info_by_fd+0x19d/0x2b0
__do_sys_bpf+0x3fb/0x18b0
do_syscall_64
.....
.....
kernel panic - not syncing : Fault exception
Kernel offset : 0x16a00000 from 0xffffffff81000000 (relocation range : 0xffffffff81000000-0xffffffffbfffffff
Rebort in 1 seconds...

CVE-2017-11176

Hello,大佬。请问cve-2017-11176为什么需要执行两次漏洞触发呢,我调试时发现只执行一次sock也会被释放,只是后续利用sendmsg申请不到那个堆块?请问这其中有什么原因吗?

cve-2022-0995

hello,when I complie exploit.c,it will error:linux/watch_queue.h : no such file or directory,why? I cant solve this.

CVE-2021-22555环境的疑惑

我看CVE-2021-22555的时候,我自己编译内核出现了空指针解引用的错误,但是你编译的内核我执行的时候没有出现这个问题,我想请问一下是需要打开哪个选项呢?
image

CVE-2021-43267

Hello,大佬
最近在调试CVE-2021-43267的TIPC CRYPTO消息溢出漏洞,但是在“5-1 触发TIPC漏洞,篡改msg_msg->m_ts这一步会因为msg_msg消息堆喷的堆块地址不够连续而失败
在增加了堆喷数量后依旧如此
并且我已经关闭了CONFIG_SLAB_FREELIST_RANDOM、CONFIG_SLAB_FREELIST_HARDEND和CONFIG_SHUFFLE_PAGE_ALLOCATOR保护
想请问一下大佬的内核编译选项是怎么设置的,能分享一下么,多谢~

附件中是我的内核编译配置
config.zip

CVE-2022-1015调试问题

大佬,我使用了你的bzImage加上exp是可以打通的,但是由于缺少vmlinux没办法源码调试,因此我自己编译了一个bzImage,但是exp打不通,因此我猜测是偏移的问题。后续我想调试看看,但是我使用自己编译bzImage以及vmlinux无法打下断点
image
image
我使用的是syzkaller中生成的文件系统
并且我看到你提供的gdb脚本对几个地址打了断点
image
能告诉我这几个地址具体是什么函数嘛?非常感谢。

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.