Ret2vDSO
Last updated
Last updated
Aprenda e pratique Hacking na AWS: HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking no GCP: HackTricks Training GCP Red Team Expert (GRTE)
Pode haver gadgets na região vDSO, que é usada para mudar do modo usuário para o modo kernel. Nestes tipos de desafios, geralmente é fornecida uma imagem do kernel para fazer dump da região vDSO.
Seguindo o exemplo de https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/, é possível ver como foi possível fazer dump da seção vdso e movê-la para o host com:
Gadgets ROP encontrados:
Note, portanto, como pode ser possível burlar o ASLR abusando do vdso se o kernel for compilado com CONFIG_COMPAT_VDSO, pois o endereço vdso não será randomizado: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
Após despejar e verificar a seção vdso de um binário no kali 2023.2 arm64, não consegui encontrar lá nenhum gadget interessante (nenhuma maneira de controlar registradores a partir de valores na pilha ou controlar x30 para um ret) exceto uma maneira de chamar um SROP. Confira mais informações no exemplo da página:
Aprenda e pratique Hacking na AWS: HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking no GCP: HackTricks Training GCP Red Team Expert (GRTE)