Linux内核(x86)入口代码模糊测试指南Part 2(下篇)

开发 前端
我们将为读者介绍调试寄存器以及进入内核的不同方法。

在上一篇中,我们为读者更进一步介绍了各种标志寄存器、堆栈指针以及部分段寄存器,在本文中,我们将为读者介绍调试寄存器以及进入内核的不同方法。

[[345622]]

堆栈段(%ss)

寄存器%ss应该是我们在进入内核的指令之前设置的最后一个寄存器,这样我们就可以确保看到任何延迟陷阱或异常的影响。我们可以使用与上面%ds相同的代码;我们不使用popw %ss的原因是,我们可能已经将%rsp设置为指向一个“奇怪”的位置,所以此时堆栈可能无法使用。

32位兼容模式(%cs)

有趣的是:你实际上可以在执行过程中把你的64位进程改变成32位进程,甚至不需要告诉内核。CPU包含了一种机制,在ring 3模式下是允许的:远跳转指令

特别是,我们要使用的指令是“绝对间接远跳转指令,地址由m16:32给出”。由于要弄清楚具体的语法和字节可能有点麻烦,所以下面将借助于一个完整的汇编例子进行解释。

  1.   .global main 
  2. main: 
  3.     ljmpl *target 
  4.   
  5. 1: 
  6.     .code32 
  7.     movl $1, %eax # __NR_exit == 1 from asm/unistd_32.h 
  8.     movl $2, %ebx # status == 0 
  9.     sysenter 
  10.     ret 
  11.   
  12.     .data 
  13. target: 
  14.     .long 1b # address (32 bits) 
  15.     .word 0x23 # segment selector (16 bits) 

这里,ljmpl指令使用target标签处的内存,该标签是一个32位指令指针,后跟一个16位段选择器(这里指向用户空间的32位代码段0x23)。这里的目标地址1b不是十六进制值,它实际上是对标签1的引用;b代表“向后”。这个标签处的代码是32位的,这就是为什么我们使用sysenter,而不是以前使用的syscall。调用约定也不同,实际上,我们需要使用32位ABI中的系统调用号(SYS_exit在64位系统上是60,但这里是1)。另一个有趣的事情是,如果你尝试在strace下运行这段代码,将会看到如下所示的结果:

  1. [...] 
  2. write(1, "\366\242[\204\374\177\0\0\0\0\0\0\0\0\0\0\376\242[\204\374\177\0\0\t\243[\204\374\177\0\0"..., 140722529079224 
  3. +++ exited with 0 +++ 

strace显然认为我们仍然是一个64位进程,并认为我们调用了write(),而实际上我们是在调用exit()(最后一行就证明了这一点,它清楚地告诉我们进程退出了)。

由于ljmp的内存操作数和目标地址都是32位的,我们需要确保它们都位于高32位都为0的地址中,最好的方法是使用mmap()和MAP_32BIT标志来分配内存。

  1. struct ljmp_target { 
  2.     uint32_t rip; 
  3.     uint16_t cs; 
  4. } __attribute__((packed)); 
  5.   
  6. struct data { 
  7.     struct ljmp_target ljmp; 
  8. }; 
  9.   
  10. static struct data *data; 
  11.   
  12. int main(...) 
  13.     ... 
  14.   
  15.     void *addr = mmap(NULL, PAGE_SIZE, 
  16.         PROT_READ | PROT_WRITE, 
  17.         MAP_PRIVATE | MAP_ANONYMOUS | MAP_32BIT, 
  18.         -1, 0); 
  19.     if (addr == MAP_FAILED) 
  20.         error(EXIT_FAILURE, errno, "mmap()"); 
  21.   
  22.     data = (struct data *) addr; 
  23.   
  24.     ... 
  25.   
  26. void emit_code() 
  27.     ... 
  28.   
  29.     // ljmp *target 
  30.     *out++ = 0xff; 
  31.     *out++ = 0x2c; 
  32.     *out++ = 0x25; 
  33.     for (unsigned int i = 0; i < 4; ++i) 
  34.         *out++ = ((uint64_t) &data->ljmp) >> (8 * i); 
  35.   
  36.     // cs:rip (jump target; in our case, the next instruction) 
  37.     data->ljmp.cs = 0x23; 
  38.     data->ljmp.rip = (uint64_t) out
  39.   
  40.     ... 

 

这里有几件事需要注意:

这将改变CPU模式,这意味着后续指令必须在32位中有效(否则,您可能会得到一般保护故障或无效操作码异常)。

上面我们用来加载段寄存器的指令序列(例如movw ..., %ax; movw %ax, %ss)在32位和64位上有完全相同的编码,所以我们可以在切换到32位代码段后毫不费力地执行它——这对于确保我们在进入内核之前仍然可以加载%ss特别有用。

我们可以选择是否始终更改为段4(段选择器0x23),或者尝试更改为随机段选择器(例如使用get_random_segment_selector())。如果我们选择一个随机的,我们甚至可能不知道我们是仍然在32位还是64位模式下执行。

我们可能希望在从内核返回后尝试跳回我们的正常代码段(段6,段选择器0x33),如果我们没有退出、崩溃或被杀死的话。对于不同的段选择器,该过程完全相同。

调试寄存器(%dr0等)

x86上的调试寄存器用于设置代码断点和数据观察点。寄存器%dr0到%dr3用于设置实际的断点/观察点地址,寄存器%dr7用于控制这四个地址的使用方式(是断点还是观察点等)。

设置调试寄存器比我们目前看到的要棘手一些,因为你不能直接在用户空间加载它们。就像修改LDT一样,内核要确保我们不会在内核地址上设置断点或观察点,但更重要的是,CPU本身不允许ring 3直接修改这些寄存器。我所知道的设置调试寄存器的唯一方法就是使用ptrace()

ptrace()是一个非常难用的API。有很多隐含的状态需要跟踪器手动跟踪,还有很多围绕信号处理的边缘情况。幸运的是,在这种情况下,我们只需要附加到子进程,设置调试寄存器,然后脱离即可;即使在我们停止跟踪之后,调试寄存器的变化也会持续存在。

  1. #include 
  2. #include 
  3.   
  4. #include 
  5. #include 
  6.   
  7. int main(...) 
  8.     pid_t child = fork(); 
  9.     if (child == -1) 
  10.         error(EXIT_FAILURE, errno, "fork()"); 
  11.   
  12.     if (child == 0) { 
  13.         // make us a tracee of the parent 
  14.         if (ptrace(PTRACE_TRACEME, 0, 0, 0) == -1) 
  15.             error(EXIT_FAILURE, errno, "ptrace(PTRACE_TRACEME)"); 
  16.   
  17.         // give the parent control 
  18.         raise(SIGTRAP); 
  19.   
  20.         ... 
  21.   
  22.         exit(EXIT_SUCCESS); 
  23.     } 
  24.   
  25.     // parent; wait for child to stop 
  26.     while (1) { 
  27.         int status; 
  28.         if (waitpid(child, &status, 0) == -1) { 
  29.             if (errno == EINTR) 
  30.                 continue
  31.   
  32.             error(EXIT_FAILURE, errno, "waitpid()"); 
  33.         } 
  34.   
  35.         if (WIFEXITED(status)) 
  36.             exit(WEXITSTATUS(status)); 
  37.         if (WIFSIGNALED(status)) 
  38.             exit(EXIT_FAILURE); 
  39.   
  40.         if (WIFSTOPPED(status) && WSTOPSIG(status) == SIGTRAP) 
  41.             break; 
  42.   
  43.         continue
  44.     } 
  45.   
  46.     // set debug registers and stop tracing 
  47.     if (ptrace(PTRACE_POKEUSER, child, offsetof(struct user, u_debugreg[0]), ...) == -1) 
  48.         error(EXIT_FAILURE, errno, "ptrace(PTRACE_POKEUSER)"); 
  49.     if (ptrace(PTRACE_POKEUSER, child, offsetof(struct user, u_debugreg[7]), ...) == -1) 
  50.         error(EXIT_FAILURE, errno, "ptrace(PTRACE_POKEUSER)"); 
  51.     if (ptrace(PTRACE_DETACH, child, 0, 0) == -1) 
  52.         error(EXIT_FAILURE, errno, "ptrace(PTRACE_DETACH)"); 
  53.   
  54.     ... 

即使在这个小例子中,等待子程序停止也是有点麻烦的。waitpid()总是有可能在子程序到达raise(SIGTRAP)之前返回,例如,如果它被某个外部进程杀死了。我们对这些情况的处理方式也是简单的退出。

由于设置调试寄存器需要跟踪,处理信号被进行多次上下文切换(这些都很慢),我建议对每个子进程只做一次,然后让子进程连续多次尝试进入内核。

设置任何一个调试寄存器都可能失败,所以在实际的fuzzer中,我们可能希望忽略所有错误,每次将%dr7设置为一个断点,例如:

  1. // stddef.h offsetof() doesn't always allow non-const array indices, 
  2. // so precompute them here. 
  3. const unsigned int debugreg_offsets[] = { 
  4.     offsetof(struct user, u_debugreg[0]), 
  5.     offsetof(struct user, u_debugreg[1]), 
  6.     offsetof(struct user, u_debugreg[2]), 
  7.     offsetof(struct user, u_debugreg[3]), 
  8. }; 
  9.   
  10. for (unsigned int i = 0; i < 4; ++i) { 
  11.     // try random addresses until we succeed 
  12.     while (true) { 
  13.         unsigned long addr = get_random_address(); 
  14.         if (ptrace(PTRACE_POKEUSER, child, debugreg_offsets[i], addr) != -1) 
  15.             break; 
  16.     } 
  17.   
  18.     // Condition: 
  19.     // 0 - execution 
  20.     // 1 - write 
  21.     // 2 - (unused) 
  22.     // 3 - read or write 
  23.     unsigned int condition = std::uniform_int_distribution 
  24.     if (condition == 2) 
  25.         condition = 3; 
  26.   
  27.     // Size 
  28.     // 0 - 1 byte 
  29.     // 1 - 2 bytes 
  30.     // 2 - 8 bytes 
  31.     // 3 - 4 bytes 
  32.     unsigned int size = std::uniform_int_distribution 
  33.   
  34.     unsigned long dr7 = ptrace(PTRACE_PEEKUSER, child, offsetof(struct user, u_debugreg[7]), 0); 
  35.     dr7 &= ~((1 | (3 << 16) | (3 << 18)) << i); 
  36.     dr7 |= (1 | (condition << 16) | (size << 18)) << i; 
  37.     ptrace(PTRACE_POKEUSER, child, offsetof(struct user, u_debugreg[7]), dr7); 

进入内核

在本系列的第一篇文章中,我们已经看到了如何进行系统调用的代码;在这里,我们使用相同的基本方法,但也考虑到所有其他进入内核的方式。正如我前面提到的,syscall指令不是进入64位内核的唯一方法,甚至不是进行系统调用的唯一方法。对于系统调用,我们有以下选项:

  1. int $0x80 
  2. sysenter 
  3. syscall 

实际上,查看硬件生成的异常表也很有用。其中许多异常的处理方式与系统调用和常规中断略有不同;例如,当您试图加载一个带有无效段选择器的段寄存器时,CPU会将一个错误代码压入(内核)堆栈上。

我们可以触发许多异常,但不是所有的异常。例如,通过简单地执行除零来生成除零异常是非常简单的,但是我们不能轻松地按需生成NMI。(也就是说,我们可以做一些事情来使NMI更有可能发生,尽管是以一种不可控制的方式:如果我们在VM中测试内核,我们可以从主机注入NMI,或者我们可以启用内核NMI watchdog功能。)

  1. enum entry_type { 
  2.     // system calls + software interrupts 
  3.     ENTRY_SYSCALL, 
  4.     ENTRY_SYSENTER, 
  5.     ENTRY_INT, 
  6.     ENTRY_INT_80, 
  7.     ENTRY_INT3, 
  8.   
  9.     // exceptions 
  10.     ENTRY_DE, // Divide error 
  11.     ENTRY_OF, // Overflow 
  12.     ENTRY_BR, // Bound range exceeded 
  13.     ENTRY_UD, // Undefined opcode 
  14.     ENTRY_SS, // Stack segment fault 
  15.     ENTRY_GP, // General protection fault 
  16.     ENTRY_PF, // Page fault 
  17.     ENTRY_MF, // x87 floating-point exception 
  18.     ENTRY_AC, // Alignment check 
  19.   
  20.     NR_ENTRY_TYPES, 
  21. }; 
  22.   
  23. enum entry_type type = (enum entry_type) std::uniform_int_distribution 
  24.   
  25. // Some entry types require a setup/preamble; do that here 
  26. switch (type) { 
  27. case ENTRY_DE: 
  28.     // xor %eax, %eax 
  29.     *out++ = 0x31; 
  30.     *out++ = 0xc0; 
  31.     break; 
  32. case ENTRY_MF: 
  33.     // pxor %xmm0, %xmm0 
  34.     *out++ = 0x66; 
  35.     *out++ = 0x0f; 
  36.     *out++ = 0xef; 
  37.     *out++ = 0xc0; 
  38.     break; 
  39. case ENTRY_BR: 
  40.     // xor %eax, %eax 
  41.     *out++ = 0x31; 
  42.     *out++ = 0xc0; 
  43.     break; 
  44. case ENTRY_SS: 
  45.     { 
  46.         uint16_t sel = get_random_segment_selector(); 
  47.   
  48.         // movw $imm, %bx 
  49.         *out++ = 0x66; 
  50.         *out++ = 0xbb; 
  51.         *out++ = sel; 
  52.         *out++ = sel >> 8; 
  53.     } 
  54.     break; 
  55. default
  56.     // do nothing 
  57.     break; 
  58.   
  59. ... 
  60.   
  61. switch (type) { 
  62.     // system calls + software interrupts 
  63.   
  64. case ENTRY_SYSCALL: 
  65.     // syscall 
  66.     *out++ = 0x0f; 
  67.     *out++ = 0x05; 
  68.     break; 
  69. case ENTRY_SYSENTER: 
  70.     // sysenter 
  71.     *out++ = 0x0f; 
  72.     *out++ = 0x34; 
  73.     break; 
  74. case ENTRY_INT: 
  75.     // int $x 
  76.     *out++ = 0xcd; 
  77.     *out++ = std::uniform_int_distribution 
  78.     break; 
  79. case ENTRY_INT_80: 
  80.     // int $0x80 
  81.     *out++ = 0xcd; 
  82.     *out++ = 0x80; 
  83.     break; 
  84. case ENTRY_INT3: 
  85.     // int3 
  86.     *out++ = 0xcc; 
  87.     break; 
  88.   
  89.     // exceptions 
  90.   
  91. case ENTRY_DE: 
  92.     // div %eax 
  93.     *out++ = 0xf7; 
  94.     *out++ = 0xf0; 
  95.     break; 
  96. case ENTRY_OF: 
  97.     // into (32-bit only!) 
  98.     *out++ = 0xce; 
  99.     break; 
  100. case ENTRY_BR: 
  101.     // bound %eax, data 
  102.     *out++ = 0x62; 
  103.     *out++ = 0x05; 
  104.     *out++ = 0x09; 
  105.     for (unsigned int i = 0; i < 4; ++i) 
  106.         *out++ = ((uint64_t) &data->bound) >> (8 * i); 
  107.     break; 
  108. case ENTRY_UD: 
  109.     // ud2 
  110.     *out++ = 0x0f; 
  111.     *out++ = 0x0b; 
  112.     break; 
  113. case ENTRY_SS: 
  114.     // Load %ss again, with a random segment selector (this is not 
  115.     // guaranteed to raise #SS, but most likely it will). The reason 
  116.     // we don't just rely on the load above to do it is that it could 
  117.     // be interesting to trigger #SS with a "weird" %ss too. 
  118.   
  119.     // movw %bx, %ss 
  120.     *out++ = 0x8e; 
  121.     *out++ = 0xd3; 
  122.     break; 
  123. case ENTRY_GP: 
  124.     // wrmsr 
  125.     *out++ = 0x0f; 
  126.     *out++ = 0x30; 
  127.     break; 
  128. case ENTRY_PF: 
  129.     // testl %eax, (xxxxxxxx) 
  130.     *out++ = 0x85; 
  131.     *out++ = 0x04; 
  132.     *out++ = 0x25; 
  133.     for (int i = 0; i < 4; ++i) 
  134.         *out++ = ((uint64_t) page_not_present) >> (8 * i); 
  135.     break; 
  136. case ENTRY_MF: 
  137.     // divss %xmm0, %xmm0 
  138.     *out++ = 0xf3; 
  139.     *out++ = 0x0f; 
  140.     *out++ = 0x5e; 
  141.     *out++ = 0xc0; 
  142.     break; 
  143. case ENTRY_AC: 
  144.     // testl %eax, (page_not_writable + 1) 
  145.     *out++ = 0x85; 
  146.     *out++ = 0x04; 
  147.     *out++ = 0x25; 
  148.     for (int i = 0; i < 4; ++i) 
  149.         *out++ = ((uint64_t) page_not_writable + 1) >> (8 * i); 
  150.     break; 

小结

我们现在几乎拥有了所有的东西,我们需要真正开始进行模糊测试了!不过还有几件事要做……

如果你运行目前的代码,很快就会遇到一些问题。首先,我们使用的许多指令可能会导致崩溃(而且是故意的),这使得fuzzer速度很慢。通过为一些常见的终止信号(SIGBUS、SIGSEGV等)安装信号处理程序,我们可以跳过故障指令,(希望)在同一个子进程内继续执行。

其次,我们进行的一些系统调用可能会产生意想不到的副作用。特别是,我们并不希望在I/O上进行阻塞,因为这将使fuzzer停止运行。一种解决方法是安装一个间隔定时器报警,以检测子进程何时挂起。另一种方法可以是过滤掉某些已知会阻塞的系统调用(如read()、select()、sleep()等)。其他“不幸”的系统调用可能是fork()、exit()和kill()。fuzzer删除文件或以其他方式扰乱系统的可能性较小,但我们仍需要使用某种形式的沙盒(如setuid(65534))。

如果你只是想看看最终的结果,这里有一个代码的链接:

https://github.com/oracle/linux-blog-sample-code/tree/fuzzing-the-linux-kernel-x86-entry-code

本文翻译自:https://blogs.oracle.com/linux/fuzzing-the-linux-kernel-x86-entry-code%2c-part-2-of-3如若转载,请注明原文地址。

【编辑推荐】

 

责任编辑:姜华 来源: 嘶吼网
相关推荐

2020-10-10 10:14:42

Linux内核

2020-10-13 10:51:10

Linux内核

2020-09-23 12:42:08

Linux

2021-08-20 11:22:05

X86架构NFV虚拟化

2011-04-19 09:17:36

2012-04-28 09:07:48

甲骨文x86

2019-07-15 13:11:57

Power

2011-12-01 11:09:48

AMDx86服务器英特尔

2021-09-14 10:07:09

英特尔初始代码用户中断

2020-09-15 06:15:23

渗透测试风险评估网络安全

2011-11-10 09:26:48

Solaris 11

2009-08-28 14:38:33

2021-06-07 15:20:22

Linux X861MB内存BIOS

2011-12-19 10:55:58

云计算中国电信

2011-02-20 22:23:43

X86虚拟化XenServer

2010-04-06 14:20:33

数据库服务器

2011-04-25 14:51:59

Linux任务切换TSS

2021-06-21 09:54:24

Windows 11CPU操作系统

2010-03-20 11:03:13

VMControl虚拟化管理

2009-08-05 09:02:26

Microsoft FIIS 7.0
点赞
收藏

51CTO技术栈公众号