Ret2vDSO
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μπορεί να υπάρχουν gadgets στην περιοχή vDSO, η οποία χρησιμοποιείται για να αλλάξει από τη λειτουργία χρήστη στη λειτουργία πυρήνα. Σε αυτούς τους τύπους προκλήσεων, συνήθως παρέχεται μια εικόνα πυρήνα για να γίνει dump της περιοχής vDSO.
Ακολουθώντας το παράδειγμα από https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ είναι δυνατόν να δούμε πώς ήταν δυνατό να γίνει dump της ενότητας vdso και να μεταφερθεί στον host με:
ROP gadgets που βρέθηκαν:
Σημειώστε λοιπόν πώς μπορεί να είναι δυνατό να παρακαμφθεί το ASLR εκμεταλλευόμενοι το vdso αν ο πυρήνας έχει μεταγλωττιστεί με το CONFIG_COMPAT_VDSO, καθώς η διεύθυνση vdso δεν θα είναι τυχαία: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
Μετά την εξαγωγή και τον έλεγχο της ενότητας vdso ενός δυαδικού αρχείου σε kali 2023.2 arm64, δεν μπόρεσα να βρω εκεί κανένα ενδιαφέρον gadget (κανένας τρόπος να ελέγξω τους καταχωρητές από τιμές στη στοίβα ή να ελέγξω το x30 για μια επιστροφή) εκτός από έναν τρόπο να καλέσω ένα SROP. Δείτε περισσότερες πληροφορίες στο παράδειγμα από τη σελίδα:
SROP - ARM64Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)