Ret2vDSO
Βασικές Πληροφορίες
Μπορεί να υπάρχουν gadgets στην περιοχή vDSO, η οποία χρησιμοποιείται για τη μετάβαση από τη λειτουργία χρήστη στη λειτουργία πυρήνα. Σε αυτού του τύπου τις προκλήσεις, συνήθως παρέχεται μια εικόνα πυρήνα για να γίνει απορρόφηση της περιοχής vDSO.
Ακολουθώντας το παράδειγμα από https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ είναι δυνατόν να δούμε πώς ήταν δυνατόν να γίνει απορρόφηση της ενότητας vdso και να μεταφερθεί στον υπολογιστή με:
Βρέθηκαν ROP gadgets:
Σημειώστε λοιπόν πώς είναι δυνατόν να παρακάμψετε το ASLR καταχρώμενοι το vdso εάν το πυρήνας έχει μεταγλωττιστεί με το CONFIG_COMPAT_VDSO καθώς η διεύθυνση vdso δεν θα είναι τυχαία: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
ARM64
Μετά την απορρόφηση και έλεγχο της ενότητας vdso ενός δυαδικού στο kali 2023.2 arm64, δεν μπόρεσα να βρω εκεί κάποιο ενδιαφέρον gadget (καμία δυνατότητα ελέγχου καταχωρητών από τιμές στη στοίβα ή ελέγχου του x30 για ένα ret) εκτός από έναν τρόπο να καλέσετε ένα SROP. Ελέγξτε περισσότερες πληροφορίες στο παράδειγμα από τη σελίδα:
SROP - ARM64Last updated