Keep updating......
Linux kernel CVE exploit analysis report and relative debug environment. You don't need to compile Linux kernel and configure your environment anymore.
This repository is to extract all Linux kernel exploit and relative debug environment. You can use Qemu to boot the kernel and test the exploit.
# Eg, test CVE-2017-11176, finally you levate privileges and get the shell
john@john-virtual-machine:~/Desktop/kernel-exploit-factory/CVE-2017-11176$ ./start.sh
chmod: /dev/csaw: No such file or directory
ifconfig: SIOCSIFADDR: No such device
route: SIOCADDRT: No such device
/ $ uname -a
Linux (none) 4.11.9 #1 SMP Sat Feb 20 21:52:39 CST 2021 x86_64 GNU/Linux
/ $ id
uid=1000(chal) gid=1000(chal) groups=1000(chal)
/ $ cd exp
/exp $ ./exp-slab-4119
[*] sk_rmem_alloc > sk_rcvbuf ==> ok
[*] mq_notify start
[*] wake up thread 1
... ...
/exp # id
uid=0(root) gid=0(root)
/exp #
- CVE-2015-8550
- CVE-2016-9793
- 4-20-BPF-integer
- CVE-2017-5123
- CVE-2017-6074
- CVE-2017-7308
- CVE-2017-8890
- CVE-2017-11176
- CVE-2017-16995
- CVE-2017-1000112
- CVE-2018-5333
- CVE-2019-9213 & CVE-2019-8956
- CVE-2019-15666
- CVE-2020-8835
- CVE-2020-27194
- CVE-2021-3156
- CVE-2021-31440
- CVE-2021-3490
- CVE-2021-22555
- CVE-2021-42008
- CVE-2021-43267
- CVE-2022-0185
- CVE-2022-0847
- CVE-2022-27666
Test version: Linux-4.19.65
Protection: 开启kaslr/SMEP,未开启SMAP。
Vulnerability: gcc 编译优化导致的Double-Fetch漏洞,可直接劫持控制流。
Test version: Linux-4.8.13
Protection: 未开 KASLR/SMAP/SMEP。伪造的skb_shared_info结构在用户空间,显然不能绕过SMAP。
Vulnerability: net/core/sock.c
中的 sock_setsockopt() 函数错误处理负值,导致 sk_sndbuf
和 sk_rcvbuf
取值为负。调用write
时将skb->head
和skb->end
设置错误,最后调用close
释放时会访问用户空间报错。用户空间地址0xfffffed0
处伪造skb_shared_info结构,通过skb_shared_info)->destructor_arg->callback
劫持控制流。
Test version: Linux-4.20.0-rc3
Protection: 开启SMEP,未开启kaslr/SMAP。
Vulnerability: Linux ebpf 模块中queue_stack_map_alloc()
中整数溢出漏洞,导致堆溢出。修改虚表指针劫持控制流到xchg eax, esp
。
Test version: Linux 4.14-rc4
Protection: 开启 SMEP / SMAP,关闭KASLR。
Vulnerability: /kernel/exit.c
中的waitid
的实现,在调用unsafe_put_user()
将内核数据拷贝到用户空间地址时,没有调用access_ok()
检测用户空间地址的合法性,导致实际可以往内核空间地址拷贝数据。 waitid未检测用户地址合法性 导致 null 任意地址写。可执行0地址shellcode 或 覆盖某猜测范围的cred 来提权。
Test version: Linux-4.9.12
Protection: 开启SMEP/SMAP,关闭kASLR。
Vulnerability: Linux内核IP V6协议簇的DCCP(数据报拥塞控制协议),net/dccp/input.c
中的 dccp_rcv_state_process() 函数,在LISTEN
状态下错误处理 DCCP_PKT_REQUEST
包数据结构,用户采用IPV6_RECVPKTINFO
选项调用setsockopt()
时会触发**sk_buff
结构的 Double-Free**。利用方式类似CVE-2016-8655。第一次触发漏洞,堆喷伪造po->rx_ring->prb_bdqc->retire_blk_timer
结构,执行native_write_cr4(0x406e0)
来关闭SMEP/SMAP;第二次触发漏洞,堆喷伪造skb-> ... ->destructor_arg
结构,执行commit_creds(prepare_kernel_cred(0))
来提权。
Test version: Linux-4.10.6
Protection: 开启 SMEP / SMAP,关闭KASLR。
Vulnerability: net/packet/af_packet.c
中的packet_set_ring()
函数没有正确检查块size,长度判断条件错误,导致堆溢出,需要CAP_NET_RAW
权限。两次劫持函数指针,先关闭SMEP/SMAP防护,再提权。
Test version: Linux-4.10.15
Protection: 开启SMEP,关闭kASLR、SMAP。
Vulnerability: net/ipv4/inet_connection_sock.c
文件中的inet_csk_clone_lock()
函数存在Double-Free漏洞。利用Double-Free来篡改RCU的回调函数指针,关闭SMEP并跳转到shellcode来修改cred。
Test version: Linux-4.11.9
Protection: 开启SMEP,关闭kASLR、SMAP。
Vulnerability: Linux内核中的POSIX消息队列的实现,mq_notify()
函数没有把sock指针置为null,导致UAF。实际上是由于竞争导致的Double-Free漏洞,但竞态的时间可以无限延长。
Test version: Linux-4.4.110
Protection: 开启SMEP/SMAP/kaslr。
Vulnerability: Linux ebpf 模块整数扩展问题,主要问题是二者寄存器值类型不同,导致check函数和真正的函数的执行方法不一致。本漏洞不包含堆栈攻击或控制流劫持,仅用系统调用数据进行提权,是Data-Oriented Attacks在linux内核上的一个典型应用。
Test version: Linux-4.12.6
Protection: 开启SMEP,关闭SMAP/kaslr。
Vulnerability: net/ipv4/ip_output.c
中的__ip_append_data() 没有保证UDP报文处理的一致性,导致两次send报文时,可从UFO路径切换为non-UFO路径,导致堆溢出。利用时可通过覆盖skb_shared_info->destructor_arg->callback
劫持控制流。
Test version: Linux-4.14.13
Protection: 开启SMEP,关闭SMAP/kaslr。
Vulnerability: net/rds/rdma.c
中的 rds_cmsg_atomic()
函数中忘记将rm->atomic.op_active
置0,导致 rds_atomic_free_op() -> set_page_dirty() 引用page->page_link
时发生 null-dereference
漏洞。在0地址伪造结构和函数指针,劫持控制流。
CVE-2019-9213-writeup CVE-2019-8956-writeup
Test version: Linux-4.20.0 32位
Protection: 开启SMEP,关闭SMAP/kaslr。
Vulnerability:
- CVE-2019-9213:
mm/mmap.c
中的expand_downwards()
对mmap最小地址的检查出错,对错误的task进行了capability检查,导致绕过了mmap_min_addr
的限制,逻辑漏洞。利用LD_DEBUG=help /bin/su 1>&%d
命令执行write操作,本来应检测exp的cred,结果错误检测了write进程的cred,就将低地址标记为特权可访问。只有32位系统能成功利用漏洞,原因不详。 - CVE-2019-8956:
net/sctp/socket.c
中的sctp_sendmsg()
函数在处理SCTP_SENDALL
flag时出现空指针引用漏洞。结合CVE-2019-9213,绕过mmap_min_addr
的限制,可以mmap到低地址0xd4并伪造结构,劫持控制流。
Test version: Ubuntu 18.04(4.15.0-20-generic #21)
Protection: 开启SMEP/SMAP/kaslr。
Vulnerability: net/xfrm/xfrm_user.c
中的 verify_newpolicy_info() 错误处理了dir
验证,导致__xfrm_policy_unlink()中出现越界访问。漏洞原本是个越界减1,可以利用别的路径来构造UAF,可以往空闲块上的8字节写null。漏洞对象xfrm_policy
位于kmalloc-1024
,cred结构位于kmalloc-192
。首先利用setxattr+userfaultfd
在policy0
周围都喷射kmalloc-1024
堆块,释放policy0
后同时释放喷射块,促使该slab释放后被c子进程的red复用,然后触发UAF 空闲块8字节NULL写来修改cred中的gid/suid
,再将当前用户添加到sudoers,即可提权。
Test version: Linux-5.5.0
Protection: 开启SMEP/SMAP/kaslr。
Vulnerability: kernel/bpf/verifier.c没有正确将64位值转换为32位(直接取低32位),发生整数截断,使得BPF代码验证阶段和实际执行阶段不一致,导致越界读写。
Test version: Linux-5.8.14
Protection: 开启SMEP/SMAP/kaslr。
Vulnerability: eBPF验证程序中进行or操作时,scalar32_min_max_or()
函数将64位的值赋值到32位的变量上,导致整数截断,进而错误计算了寄存器的范围,从而绕过bpf的检查,导致越界读写。
Test version: Ubuntu 19.04、Sudo 1.8.27
Protection: 开启SMEP/SMAP/kaslr。
Vulnerability: sudo在处理命令行参数时,处理单个反斜杠结尾的命令时,发生逻辑错误,导致堆溢出。
Test version: Linux-5.11
Protection: 开启SMEP/SMAP/kaslr。
Vulnerability: eBPF模块—kernel/bpf/verifier.c
的__reg_combine_64_into_32()
函数,寄存器计算错误。利用verifier阶段与实际执行阶段的不一致性,进行越界读写。泄露内核基址、伪造函数表、实现任意读写后篡改本线程的cred。
Test version: Linux-5.11 Linux-5.11.16
Protection: 开启SMEP/SMAP/kaslr。
Vulnerability: eBPF模块—kernel/bpf/verifier.c
的按位操作(AND、OR 和 XOR)的 eBPF ALU32 边界跟踪没有正确更新 32 位边界,造成 Linux 内核中的越界读取和写入,从而导致任意代码执行。三个漏洞函数分别是 scalar32_min_max_and() 、scalar32_min_max_or()、scalar32_min_max_xor()。利用verifier阶段与实际执行阶段的不一致性,进行越界读写。泄露内核基址、伪造函数表、实现任意读写后篡改本线程的cred。
Test version: Linux-5.11.14
Protection: 开启KASLR/SMEP/SMAP。
Vulnerability: net/netfilter/x_tables.c
中 Netfilter
模块的ip_tables
子模块, 当调用setsockopt()
和选项IPT_SO_SET_REPLACE
(或 IP6T_SO_SET_REPLACE
)时,内核结构需要从32位转换为64位,由于错误计算转换大小,导致在调用 xt_compat_match_from_user() 函数时堆溢出写 0 ,可转化为UAF。攻击者可用于提权,或者从docker、k8s容器(kubernetes)中逃逸。需要CAP_NET_ADMIN
权限,或者支持user+network
命名空间。
Test version: Linux-5.13.12
Protection: 开启KASLR / SMEP / SMAP / PTI。
Vulnerability: drivers/net/hamradio/6pack.c
中 decode_data() 函数存在堆溢出,用户需具备 CAP_NET_ADMIN
权限。sixpack_decode() 可多次调用 decode_data() ,对输入进行解码并保存到 sixpack->cooked_buf ,sixpack->rx_count_cooked
成员充当访问 sixpack->cooked_buf
的下标,确定写入解码字节的目标偏移。问题是如果多次调用decode_data()
,rx_count_cooked
就会一直递增,直到超过 cooked_buf
的长度(400字节),导致越界写。参考Linux内核中利用msg_msg结构实现任意地址读写构造越界读和任意地址写,篡改modprobe_path
提权,缺点是得用到userfaultfd
,且绕不开 CAP_NET_ADMIN
的槛。
Test version: Linux-5.14.15
Protection: 开启KASLR/SMEP/SMAP。
Vulnerability: 漏洞位于 net/tipc/crypto.c
文件,TIPC(Transparent Inter-Process Communication)集群内通信协议中对 MSG_CRYPTO
类型的消息长度验证出错,导致堆溢出。tipc_crypto_key_rcv() 函数中,TIPC消息(tipc_msg结构)的数据部分指向MSG_CRYPTO
消息(tipc_aead_key结构),在分配tipc_aead_key
空间并拷贝 tipc_aead_key->key
时,未校验tipc_aead_key->keylen
的有效性,导致拷贝越界。只对TIPC消息的 header size
和 msg size
进行检查,却没有对 MSG_CRYPTO
消息的tipc_aead_key->keylen
进行检查。利用 elastic object
泄露内核基址,并篡改tty_struct->tty_operations.ioctl
指向任意写gadget (mov QWORD PTR [rdx],rsi
),篡改 modprobe_path
提权。
Test version: Linux-5.11.22
Protection: 开启KASLR/SMEP/SMAP。
Vulnerability: DirtyPipe漏洞。内核的 File System Context
模块(文件系统环境)的fs/fs_context.c
文件中存在整数溢出导致堆溢出。攻击者必须具备 CAP_SYS_ADMIN
权限,或者使用命名空间或者使用unshare(CLONE_NEWNS|CLONE_NEWUSER)
(等同于命令$ unshare -Urm
)来进入含有CAP_SYS_ADMIN
权限的命名空间。两种方法利用,一是利用 FUSE(相当于userfault)构造任意地址写,修改 modprobe_path
,二是利用 msg_msg
构造任意释放,再构造ROP提权。
Test version: Linux-5.16.10
Protection: 开启KASLR/SMEP/SMAP。
Vulnerability: DirtyPipe漏洞。splice
调用将包含文件的页面缓存(page cache),链接到pipe的环形缓冲区 pipe_buffer 时,copy_page_to_iter_pipe() 和 push_pipe() 函数都没有将 pipe_buffer -> flag
成员初始化(变量未初始化漏洞)。由于没有清除 PIPE_BUF_FLAG_CAN_MERGE
属性,导致后续进行 pipe_write()
时误以为write操作可合并,从而将非法数据写入了文件页面缓存(重启可复原),导致任意文件覆盖漏洞。该漏洞能写任意文件的page cache,提权方法是修改/etc/passwd的page cache,短时间内所有访问该文件的进程都将访问到被篡改的文件缓存页。
Test version: Linux-5.16.14
Protection: 开启KASLR/SMEP/SMAP。
Vulnerability: 内核的 esp6 crypto 模块,接收缓冲区是 8-page,但发送者可以发送大于 8-page 的数据,由 null_skcipher_crypt() 函数导致页溢出。总体采用页喷射技术,首先利用 user_key_payload
弹性对象泄露 msg_msg->next
,然后利用 msg_msg
来泄露 seq_operations->start
内核地址,最后利用 msg_msg
和 FUSE页错误处理构造任意写,来篡改 modprobe_path
提权。