LOAD_NAME / LOAD_CONST opcode OOB Read
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Esta informação foi retirada deste artigo.
Podemos usar o recurso de leitura OOB no opcode LOAD_NAME / LOAD_CONST para obter algum símbolo na memória. O que significa usar truques como (a, b, c, ... centenas de símbolos ..., __getattribute__) if [] else [].__getattribute__(...)
para obter um símbolo (como o nome de uma função) que você deseja.
Então, basta elaborar seu exploit.
O código-fonte é bem curto, contém apenas 4 linhas!
Você pode inserir código Python arbitrário, e ele será compilado em um objeto de código Python. No entanto, co_consts
e co_names
desse objeto de código serão substituídos por uma tupla vazia antes de avaliar esse objeto de código.
Dessa forma, todas as expressões que contêm constantes (por exemplo, números, strings etc.) ou nomes (por exemplo, variáveis, funções) podem causar falha de segmentação no final.
Como a falha de segmentação acontece?
Vamos começar com um exemplo simples, [a, b, c]
pode ser compilado no seguinte bytecode.
Mas e se o co_names
se tornar uma tupla vazia? O opcode LOAD_NAME 2
ainda é executado e tenta ler o valor daquele endereço de memória que originalmente deveria ser. Sim, isso é um recurso de leitura fora dos limites "feature".
O conceito central para a solução é simples. Alguns opcodes no CPython, por exemplo LOAD_NAME
e LOAD_CONST
, são vulneráveis (?) a leitura fora dos limites.
Eles recuperam um objeto do índice oparg
da tupla consts
ou names
(é assim que co_consts
e co_names
são chamados internamente). Podemos nos referir ao seguinte pequeno trecho sobre LOAD_CONST
para ver o que o CPython faz quando processa o opcode LOAD_CONST
.
Dessa forma, podemos usar o recurso OOB para obter um "nome" de um deslocamento de memória arbitrário. Para ter certeza de qual nome ele tem e qual é seu deslocamento, basta continuar tentando LOAD_NAME 0
, LOAD_NAME 1
... LOAD_NAME 99
... E você pode encontrar algo em torno de oparg > 700. Você também pode tentar usar gdb para dar uma olhada na disposição da memória, é claro, mas eu não acho que seria mais fácil?
Uma vez que recuperamos esses deslocamentos úteis para nomes / consts, como fazemos para obter um nome / const desse deslocamento e usá-lo? Aqui está um truque para você:
Vamos supor que podemos obter um nome __getattribute__
do deslocamento 5 (LOAD_NAME 5
) com co_names=()
, então basta fazer o seguinte:
Observe que não é necessário nomeá-lo como
__getattribute__
, você pode nomeá-lo como algo mais curto ou mais estranho
Você pode entender a razão por trás disso apenas visualizando seu bytecode:
Note que LOAD_ATTR
também recupera o nome de co_names
. O Python carrega nomes do mesmo offset se o nome for o mesmo, então o segundo __getattribute__
ainda é carregado do offset=5. Usando esse recurso, podemos usar um nome arbitrário uma vez que o nome esteja na memória próxima.
Para gerar números, deve ser trivial:
0: not [[]]
1: not []
2: (not []) + (not [])
...
Eu não usei consts devido ao limite de comprimento.
Primeiro, aqui está um script para encontrarmos esses offsets de nomes.
E o seguinte é para gerar o verdadeiro exploit em Python.
Basicamente, faz as seguintes coisas, para essas strings obtemos do método __dir__
:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)