Unsorted Bin Attack
Основна інформація
Для отримання додаткової інформації про те, що таке несортований бін, перегляньте цю сторінку:
Несортовані списки можуть записувати адресу у unsorted_chunks (av)
в адресу bk
частинки. Тому, якщо зловмисник може змінити адресу вказівника bk
в частинці всередині несортованого біна, він може записати цю адресу в довільну адресу, що може бути корисним для витоку адрес Glibc або обхіду деяких захистів.
Отже, в основному, ця атака дозволяє встановити велике число за довільною адресою. Це велике число - це адреса, яка може бути адресою купи або адресою Glibc. Типовою ціллю є global_max_fast
, щоб дозволити створювати швидкі бін-біни з більшими розмірами (і перейти від атаки на несортований бін до атаки на швидкий бін).
Подивившись на приклад, наведений за посиланням https://ctf-wiki.mahaloz.re/pwn/linux/glibc-heap/unsorted_bin_attack/#principle та використовуючи 0x4000 та 0x5000 замість 0x400 та 0x500 як розміри частинок (щоб уникнути Tcache), можна побачити, що в наші дні спрацьовує помилка malloc(): unsorted double linked list corrupted
.
Отже, ця атака на несортований бін тепер (поміж інших перевірок) також вимагає можливості виправити подвійний зв'язаний список, щоб це було обхідно victim->bk->fd == victim
або ні victim->fd == av (arena)
, що означає, що адреса, куди ми хочемо записати, повинна мати адресу фальшивої частинки у своїй позиції fd
, і що фальшива частина fd
вказує на арену.
Зауважте, що ця атака порушує несортований бін (тому малі та великі теж). Тому ми можемо використовувати виділення лише зі швидкого біна тепер (складніша програма може робити інші виділення та аваріювати), і для того, щоб спровокувати це, ми повинні виділити такий самий розмір, або програма аваріює.
Зауважте, що перезапис global_max_fast
може допомогти в цьому випадку, довіряючи, що швидкий бін зможе доглядати за всіма іншими виділеннями до завершення експлойту.
Код від guyinatuxedo добре пояснює це, хоча, якщо ви зміните виклики malloc для виділення пам'яті достатньо великого розміру, щоб уникнути потрапляння в Tcache, ви побачите, що згадана вище помилка заважає цій техніці: malloc(): unsorted double linked list corrupted
Атака на витік інформації з несортованого біна
Це насправді дуже просте поняття. Частинки в несортованому біні матимуть вказівники. Перша частина в несортованому біні фактично матиме fd
та bk
посилання на частину основної арени (Glibc).
Отже, якщо ви можете помістити частинку всередину несортованого біна та прочитати її (використання після вивільнення) або виділити її знову без перезаписування принаймні 1 з посилань, щоб потім прочитати її, ви можете отримати витік інформації Glibc.
Схожий атака, використана в цьому описі, полягала в зловживанні структури з 4 частинок (A, B, C та D - D призначено лише для запобігання консолідації з верхньою частиною) таким чином, що переповнення нульовим байтом в B використовувалося для того, щоб C вказувала, що B не використовується. Також, в B дані prev_size
були змінені, так що розмір замість розміру B був A+B.
Потім C було вивільнено та консолідовано з A+B (але B все ще був у використанні). Було виділено нову частинку розміром A, і тоді адреси, витікнуті з бібліотеки, були записані в B, звідки вони витікали.
Посилання та інші приклади
Мета полягає в перезаписі глобальної змінної значенням більше 4869, щоб отримати прапорець, і PIE не увімкнено.
Можливо створювати частинки довільних розмірів, існує переповнення купи з бажаним розміром.
Атака починається створенням 3 частинок: частина 0 для зловживання переповненням, частина 1 для переповнення та частина 2, щоб верхня частина не консолідувалася з попередніми.
Потім частина 1 вивільнюється, і частина 0 переповнюється, так що вказівник
bk
частинки 1 вказує на:bk = magic - 0x10
Потім частина 3 виділяється з таким самим розміром, як частина 1, що спровокує атаку на несортований бін та змінить значення глобальної змінної, що дозволить отримати прапорець.
Функція злиття є вразливою, оскільки якщо обидва передані індекси однакові, вона перерозподілить їх, а потім вивільнить, але поверне вказівник на ту вивільнену область, яку можна використовувати.
Тому створюються 2 частинки: частина 0, яка буде злита з собою, та частина 1, щоб запобігти консолідації з верхньою частиною. Потім викликається функція злиття з частиною 0 двічі, що призведе до використання після вивільнення.
Потім викликається функція
view
з індексом 2 (індекс частинки після вивільнення), яка витікає адресу бібліотеки.Оскільки бінарний файл має захисти, що дозволяють виділяти лише розміри більше
global_max_fast
, тому не використовується fastbin, буде використано атаку на несортований бін для перезапису глобальної змінноїglobal_max_fast
.Потім можливо викликати функцію редагування з індексом 2 (вказівник після вивільнення) та перезаписати вказівник
bk
, щоб вказував наp64(global_max_fast-0x10)
. Потім, створюючи нову частинку, буде використана раніше скомпрометована адреса вивільнення (0x20) та спровокує атаку на несортований бін, перезаписуючиglobal_max_fast
значенням дуже великого числа, що дозволяє тепер створювати частинки в швидких бінах.Тепер виконується атака на швидкий бін:
По-перше, виявлено, що можна працювати зі швидкими частинками розміром 200 в місці
__free_hook
:
$1 = (void (**)(void *, const void *)) 0x7ff1e9e607a8 <__free_hook> gef➤ x/60gx 0x7ff1e9e607a8 - 0x59
0x7ff1e9e6074f: 0x0000000000000000 0x0000000000000200
0x7ff1e9e6075f: 0x0000000000000000 0x0000000000000000 0x7ff1e9e6076f <list_all_lock+15>: 0x0000000000000000 0x0000000000000000 0x7ff1e9e6077f <_IO_stdfile_2_lock+15>: 0x0000000000000000 0x0000000000000000
Якщо нам вдасться отримати швидкий чанк розміром 0x200 у цьому місці, буде можливо перезаписати вказівник функції, який буде виконаний
Для цього створюється новий чанк розміром
0xfc
і функція зливається з цим вказівником двічі, таким чином ми отримуємо вказівник на вивільнений чанк розміром0xfc*2 = 0x1f8
у швидкому біні.Потім в цьому чанку викликається функція редагування для модифікації адреси
fd
цього швидкого біна, щоб вказувати на попередню функцію__free_hook
.Потім створюється чанк розміром
0x1f8
, щоб отримати зі швидкого біна попередній непотрібний чанк, тому створюється ще один чанк розміром0x1f8
, щоб отримати швидкий чанк у__free_hook
, який перезаписується адресою функціїsystem
.І, нарешті, вивільняється чанк, що містить рядок
/bin/sh\x00
, викликаючи функцію видалення, що спричиняє виклик функції__free_hook
, яка вказує на систему з параметром/bin/sh\x00
.Ще один приклад зловживання переливанням 1B для консолідації чанків у неупорядкованому біні та отримання інформації про libc, а потім виконання швидкого біну атаки для перезаписування гачка malloc адресою одного гаджета
Ми можемо виділяти лише чанки розміром більше
0x100
.Перезаписати
global_max_fast
, використовуючи атаку на неупорядкований бін (працює 1/16 раз через ASLR, оскільки нам потрібно змінити 12 бітів, але ми повинні змінити 16 бітів).Атака швидкого біна для модифікації глобального масиву чанків. Це надає примітив читання/запису, що дозволяє модифікувати GOT та встановлювати деякі функції для вказівки на
system
.
Last updated