kernel-exploit-factory
Keep updating......
Linux kernel CVE exploit analysis report and relative debug environment. You don't need to compile Linux kernel and configure your environment anymore.
This repository is to extract all Linux kernel exploit and relative debug environment. You can use Qemu to boot the kernel and test the exploit.
Example
# Eg, test CVE-2017-11176, finally you levate privileges and get the shell
john@john-virtual-machine:~/Desktop/kernel-exploit-factory/CVE-2017-11176$ ./start.sh
chmod: /dev/csaw: No such file or directory
ifconfig: SIOCSIFADDR: No such device
route: SIOCADDRT: No such device
/ $ uname -a
Linux (none) 4.11.9 #1 SMP Sat Feb 20 21:52:39 CST 2021 x86_64 GNU/Linux
/ $ id
uid=1000(chal) gid=1000(chal) groups=1000(chal)
/ $ cd exp
/exp $ ./exp-slab-4119
[*] sk_rmem_alloc > sk_rcvbuf ==> ok
[*] mq_notify start
[*] wake up thread 1
... ...
/exp # id
uid=0(root) gid=0(root)
/exp #
Catalog
- CVE-2015-8550
- CVE-2016-9793
- 4-20-BPF-integer
- CVE-2017-5123
- CVE-2017-6074
- CVE-2017-7308
- CVE-2017-8890
- CVE-2017-11176
- CVE-2017-16995
- CVE-2017-1000112
- CVE-2018-5333
- CVE-2019-9213 & CVE-2019-8956
- CVE-2019-15666
- CVE-2020-8835
- CVE-2020-27194
- CVE-2021-3156
- CVE-2021-31440
- CVE-2021-3490
- CVE-2021-22555
- CVE-2021-41073
- CVE-2021-4154
- CVE-2021-42008
- CVE-2021-43267
- CVE-2022-0185
- CVE-2022-0847
- CVE-2022-0995
- CVE-2022-1015
- CVE-2022-2588
- CVE-2022-2602
- CVE-2022-2639
- CVE-2022-25636
- CVE-2022-27666
- CVE-2022-32250
- CVE-2022-34918
Detail
1.CVE-2015-8550
Test version: Linux-4.19.65
Protection: 开启kaslr/SMEP,未开启SMAP。
Vulnerability: gcc 编译优化导致的Double-Fetch漏洞,可直接劫持控制流。
2. CVE-2016-9793
Test version: Linux-4.8.13
Protection: 未开 KASLR/SMAP/SMEP。伪造的skb_shared_info结构在用户空间,显然不能绕过SMAP。
Vulnerability: net/core/sock.c
中的 sock_setsockopt() 函数错误处理负值,导致 sk_sndbuf
和 sk_rcvbuf
取值为负。调用write
时将skb->head
和skb->end
设置错误,最后调用close
释放时会访问用户空间报错。用户空间地址0xfffffed0
处伪造skb_shared_info结构,通过skb_shared_info->destructor_arg->callback
劫持控制流。
3. 4-20-BPF-integer
Test version: Linux-4.20.0-rc3
Protection: 开启SMEP,未开启kaslr/SMAP。
Vulnerability: Linux ebpf 模块中queue_stack_map_alloc()
中整数溢出漏洞,导致堆溢出。修改虚表指针劫持控制流到xchg eax, esp
。
4.CVE-2017-5123
Test version: Linux 4.14-rc4
Protection: 开启 SMEP / SMAP,关闭KASLR。
Vulnerability: /kernel/exit.c
中的waitid
的实现,在调用unsafe_put_user()
将内核数据拷贝到用户空间地址时,没有调用access_ok()
检测用户空间地址的合法性,导致实际可以往内核空间地址拷贝数据。 waitid未检测用户地址合法性 导致 null 任意地址写。可执行0地址shellcode 或 覆盖某猜测范围的cred 来提权。
5.CVE-2017-6074
Test version: Linux-4.9.12
Protection: 开启SMEP/SMAP,关闭kASLR。
Vulnerability: Linux内核IP V6协议簇的DCCP(数据报拥塞控制协议),net/dccp/input.c
中的 dccp_rcv_state_process() 函数,在LISTEN
状态下错误处理 DCCP_PKT_REQUEST
包数据结构,用户采用IPV6_RECVPKTINFO
选项调用setsockopt()
时会触发**sk_buff
结构的 Double-Free**。利用方式类似CVE-2016-8655。第一次触发漏洞,堆喷伪造po->rx_ring->prb_bdqc->retire_blk_timer
结构,执行native_write_cr4(0x406e0)
来关闭SMEP/SMAP;第二次触发漏洞,堆喷伪造skb-> ... ->destructor_arg
结构,执行commit_creds(prepare_kernel_cred(0))
来提权。
6.CVE-2017-7308
Test version: Linux-4.10.6
Protection: 开启 SMEP / SMAP,关闭KASLR。
Vulnerability: net/packet/af_packet.c
中的packet_set_ring()
函数没有正确检查块size,长度判断条件错误,导致堆溢出,需要CAP_NET_RAW
权限。两次劫持函数指针,先关闭SMEP/SMAP防护,再提权。
7.CVE-2017-8890
Test version: Linux-4.10.15
Protection: 开启SMEP,关闭kASLR、SMAP。
Vulnerability: net/ipv4/inet_connection_sock.c
文件中的inet_csk_clone_lock()
函数存在Double-Free漏洞。利用Double-Free来篡改RCU的回调函数指针,关闭SMEP并跳转到shellcode来修改cred。
8.CVE-2017-11176
Test version: Linux-4.11.9
Protection: 开启SMEP,关闭kASLR、SMAP。
Vulnerability: Linux内核中的POSIX消息队列的实现,mq_notify()
函数没有把sock指针置为null,导致UAF。实际上是由于竞争导致的Double-Free漏洞,但竞态的时间可以无限延长。
9.CVE-2017-16995
Test version: Linux-4.4.110
Protection: 开启SMEP/SMAP/kaslr。
Vulnerability: Linux ebpf 模块整数扩展问题,主要问题是二者寄存器值类型不同,导致check函数和真正的函数的执行方法不一致。本漏洞不包含堆栈攻击或控制流劫持,仅用系统调用数据进行提权,是Data-Oriented Attacks在linux内核上的一个典型应用。
10. CVE-2017-1000112
Test version: Linux-4.12.6
Protection: 开启SMEP,关闭SMAP/kaslr。
Vulnerability: net/ipv4/ip_output.c
中的__ip_append_data() 没有保证UDP报文处理的一致性,导致两次send报文时,可从UFO路径切换为non-UFO路径,导致堆溢出。利用时可通过覆盖skb_shared_info->destructor_arg->callback
劫持控制流。
11. CVE-2018-5333
Test version: Linux-4.14.13
Protection: 开启SMEP,关闭SMAP/kaslr。
Vulnerability: net/rds/rdma.c
中的 rds_cmsg_atomic()
函数中忘记将rm->atomic.op_active
置0,导致 rds_atomic_free_op() -> set_page_dirty() 引用page->page_link
时发生 null-dereference
漏洞。在0地址伪造结构和函数指针,劫持控制流。
12. CVE-2019-9213 & CVE-2019-8956
CVE-2019-9213-writeup CVE-2019-8956-writeup
Test version: Linux-4.20.0 32位
Protection: 开启SMEP,关闭SMAP/kaslr。
Vulnerability:
- CVE-2019-9213:
mm/mmap.c
中的expand_downwards()
对mmap最小地址的检查出错,对错误的task进行了capability检查,导致绕过了mmap_min_addr
的限制,逻辑漏洞。利用LD_DEBUG=help /bin/su 1>&%d
命令执行write操作,本来应检测exp的cred,结果错误检测了write进程的cred,就将低地址标记为特权可访问。只有32位系统能成功利用漏洞,原因不详。 - CVE-2019-8956:
net/sctp/socket.c
中的sctp_sendmsg()
函数在处理SCTP_SENDALL
flag时出现空指针引用漏洞。结合CVE-2019-9213,绕过mmap_min_addr
的限制,可以mmap到低地址0xd4并伪造结构,劫持控制流。
13. CVE-2019-15666
Test version: Ubuntu 18.04(4.15.0-20-generic #21)
Protection: 开启SMEP/SMAP/kaslr。
Vulnerability: net/xfrm/xfrm_user.c
中的 verify_newpolicy_info() 错误处理了dir
验证,导致__xfrm_policy_unlink()中出现越界访问。漏洞原本是个越界减1,可以利用别的路径来构造UAF,可以往空闲块上的8字节写null。漏洞对象xfrm_policy
位于kmalloc-1024
,cred结构位于kmalloc-192
。首先利用setxattr+userfaultfd
在policy0
周围都喷射kmalloc-1024
堆块,释放policy0
后同时释放喷射块,促使该slab释放后被c子进程的cred复用,然后触发UAF 空闲块8字节NULL写来修改cred中的gid/suid
,再将当前用户添加到sudoers,即可提权。
14. CVE-2020-8835
Test version: Linux-5.5.0
Protection: 开启SMEP/SMAP/kaslr。
Vulnerability: kernel/bpf/verifier.c没有正确将64位值转换为32位(直接取低32位),发生整数截断,使得BPF代码验证阶段和实际执行阶段不一致,导致越界读写。
15. CVE-2020-27194
Test version: Linux-5.8.14
Protection: 开启SMEP/SMAP/kaslr。
Vulnerability: eBPF验证程序中进行or操作时,scalar32_min_max_or()
函数将64位的值赋值到32位的变量上,导致整数截断,进而错误计算了寄存器的范围,从而绕过bpf的检查,导致越界读写。
16. CVE-2021-3156
Test version: Ubuntu 19.04、Sudo 1.8.27
Protection: 开启SMEP/SMAP/kaslr。
Vulnerability: sudo在处理命令行参数时,处理单个反斜杠结尾的命令时,发生逻辑错误,导致堆溢出。
17. CVE-2021-31440
Test version: Linux-5.11
Protection: 开启SMEP/SMAP/kaslr。
Vulnerability: eBPF模块—kernel/bpf/verifier.c
的__reg_combine_64_into_32()
函数,寄存器计算错误。利用verifier阶段与实际执行阶段的不一致性,进行越界读写。泄露内核基址、伪造函数表、实现任意读写后篡改本线程的cred。
18. CVE-2021-3490
Test version: Linux-5.11 Linux-5.11.16
Protection: 开启SMEP/SMAP/kaslr。
Vulnerability: eBPF模块—kernel/bpf/verifier.c
的按位操作(AND、OR 和 XOR)的 eBPF ALU32 边界跟踪没有正确更新 32 位边界,造成 Linux 内核中的越界读取和写入,从而导致任意代码执行。三个漏洞函数分别是 scalar32_min_max_and() 、scalar32_min_max_or()、scalar32_min_max_xor()。利用verifier阶段与实际执行阶段的不一致性,进行越界读写。泄露内核基址、伪造函数表、实现任意读写后篡改本线程的cred。
19. CVE-2021-22555
Test version: Linux-5.11.14
Protection: 开启KASLR/SMEP/SMAP。
Vulnerability: net/netfilter/x_tables.c
中 Netfilter
模块的ip_tables
子模块, 当调用setsockopt()
和选项IPT_SO_SET_REPLACE
(或 IP6T_SO_SET_REPLACE
)时,内核结构需要从32位转换为64位,由于错误计算转换大小,导致在调用 xt_compat_match_from_user() 函数时堆溢出写 0 ,可转化为UAF。攻击者可用于提权,或者从docker、k8s容器(kubernetes)中逃逸。需要CAP_NET_ADMIN
权限,或者支持user+network
命名空间。
20. CVE-2021-41073
Test version: Linux-5.14.6
Protection: 开启KASLR/SMEP/SMAP。未开启 CONFIG_SLAB_FREELIST_RANDOM
/ CONFIG_SLAB_FREELIST_HARDENED
/ CONFIG_BPF_JIT_ALWAYS_ON
/ CONFIG_MEMCG
(默认是开启的)。
Vulnerability: fs/io_uring.c
中的loop_rw_iter()
函数存在 type confusion
漏洞,io_kiocb->rw.addr
既充当内核地址又充当用户地址,但是在loop_rw_iter()
函数中递增时没有作区分,导致在读文件时错误将内核地址递增,最后错误将位于可控偏移处的相邻buffer释放掉(kmalloc-32)。利用条件很严格,由于漏洞对象位于 kmalloc-32,所以关闭了 freelist 保护机制;由于 seq_operations
对象采用 GFP_KERNEL_ACCOUNT
flag 分配,所以还关闭了 CONFIG_MEMCG*
机制;本漏洞采用篡改eBPF中的 sk_filter->prog
指针并伪造 BPF程序的方式来进行提权,所以还关闭了 CONFIG_BPF_JIT_ALWAYS_ON
配置。
21. CVE-2021-4154
Test version: Linux-5.13.3
Protection: 开启KASLR/SMEP/SMAP。
Vulnerability: kernel/cgroup/cgroup-v1.c
的 cgroup1_parse_param() 函数(通过fsconfig
系统调用触发)存在类型混淆,导致UAF漏洞。可以调用syscall fsconfig
设置任意的 fd,最终关闭该文件后 fd 对应 file
对象会被释放。这样我们就能释放任意一个文件描述符对应的 file
结构。本文采用两种方法实现利用,一是DirtyCred,二是构造ROP。对比两种方法,DirtyCred方法的优点是跨内核版本通用,不需要适配,缺点是需要覆写特权文件来提权,所以在docker等容器中无法提权;ROP的优点是可以任意读写内核内存并执行任意代码,缺点是对不同内核版本的适配很麻烦。
22. CVE-2021-42008
Test version: Linux-5.13.12
Protection: 开启KASLR / SMEP / SMAP / PTI。
Vulnerability: drivers/net/hamradio/6pack.c
中 decode_data() 函数存在堆溢出,用户需具备 CAP_NET_ADMIN
权限。sixpack_decode() 可多次调用 decode_data() ,对输入进行解码并保存到 sixpack->cooked_buf ,sixpack->rx_count_cooked
成员充当访问 sixpack->cooked_buf
的下标,确定写入解码字节的目标偏移。问题是如果多次调用decode_data()
,rx_count_cooked
就会一直递增,直到超过 cooked_buf
的长度(400字节),导致越界写。参考Linux内核中利用msg_msg结构实现任意地址读写构造越界读和任意地址写,篡改modprobe_path
提权,缺点是得用到userfaultfd
,且绕不开 CAP_NET_ADMIN
的槛。
23. CVE-2021-43267
Test version: Linux-5.14.15
Protection: 开启KASLR/SMEP/SMAP。
Vulnerability: 漏洞位于 net/tipc/crypto.c
文件,TIPC(Transparent Inter-Process Communication)集群内通信协议中对 MSG_CRYPTO
类型的消息长度验证出错,导致堆溢出。tipc_crypto_key_rcv() 函数中,TIPC消息(tipc_msg结构)的数据部分指向MSG_CRYPTO
消息(tipc_aead_key结构),在分配tipc_aead_key
空间并拷贝 tipc_aead_key->key
时,未校验tipc_aead_key->keylen
的有效性,导致拷贝越界。只对TIPC消息的 header size
和 msg size
进行检查,却没有对 MSG_CRYPTO
消息的tipc_aead_key->keylen
进行检查。利用 elastic object
泄露内核基址,并篡改tty_struct->tty_operations.ioctl
指向任意写gadget (mov QWORD PTR [rdx],rsi
),篡改 modprobe_path
提权。
24. CVE-2022-0185
Test version: Linux-5.11.22
Protection: 开启KASLR/SMEP/SMAP。
Vulnerability: 在google kctf 上完成提权,赢得3万美金。内核的 File System Context
模块(文件系统环境)的fs/fs_context.c
文件中存在整数溢出导致堆溢出。攻击者必须具备 CAP_SYS_ADMIN
权限,或者使用命名空间或者使用unshare(CLONE_NEWNS|CLONE_NEWUSER)
(等同于命令$ unshare -Urm
)来进入含有CAP_SYS_ADMIN
权限的命名空间。两种方法利用,一是利用 FUSE(相当于userfault)构造任意地址写,修改 modprobe_path
,二是利用 msg_msg
构造任意释放,再构造ROP提权。
25. CVE-2022-0847
Test version: Linux-5.16.10
Protection: 开启KASLR/SMEP/SMAP。
Vulnerability: DirtyPipe漏洞。splice
调用将包含文件的页面缓存(page cache),链接到pipe的环形缓冲区 pipe_buffer 时,copy_page_to_iter_pipe() 和 push_pipe() 函数都没有将 pipe_buffer -> flag
成员初始化(变量未初始化漏洞)。由于没有清除 PIPE_BUF_FLAG_CAN_MERGE
属性,导致后续进行 pipe_write()
时误以为write操作可合并,从而将非法数据写入了文件页面缓存(重启可复原),导致任意文件覆盖漏洞。该漏洞能写任意文件的page cache,提权方法是修改/etc/passwd的page cache,短时间内所有访问该文件的进程都将访问到被篡改的文件缓存页。
26. CVE-2022-0995
Test version: Linux-5.11.22
Protection: 开启KASLR/SMEP/SMAP。
Vulnerability: watch_queue
事件通知子系统存在堆溢出,漏洞函数是watch_queue_set_filter()。内核会对用户传入的 watch_notification_type_filter 类型的 filter 进行两次有效性检查,第1次检查是为了确定分配的内存大小,第2次是为了将用户filter 存入该内存。但是两次检查不一致,导致分配空间过小,可溢出存入更多的 filter。可以利用第2次溢出,对相邻的堆块特定bit位置1,接下来的利用方法和 CVE-2021-22555 一样。
27. CVE-2022-1015
Test version: Linux-5.17
Protection: 开启KASLR/SMEP/SMAP。
Vulnerability: nftables模块中,nft_parse_register_load() 和 nft_parse_register_store() 函数没有限制传入的寄存器下标范围,导致整数溢出(能够通过范围校验),从而触发栈溢出越界读写。漏洞利用时,需从中断上下文中返回到用户态,需要利用 __do_softirq()
函数的末尾完美返回到syscall的上下文,然后调用 switch_task_namespaces(current, &init_nsproxy)
和 commit_cred(&init_cred)
提权。
28. CVE-2022-2588
Test version: Linux-5.19.1
Protection: 开启KASLR/SMEP/SMAP。
Vulnerability: 和 CVE-2021-3715 (参见 BlackHat 2021-Europe-Your Trash Kernel Bug, My Precious 0-day 16页)类似,由于将 route4_filter
对象从链表中删除和释放时的检查条件不一致,导致该对象被释放后仍存于链表中,后面可以触发 Double-Free。需要 User Namespaces
才能触发。采用 DirtCred 方法进行提权。
29. CVE-2022-2602
Test version: Linux-5.18.19
Protection: 开启KASLR/SMEP/SMAP。
Vulnerability: io_uring组件中有个功能 IORING_REGISTER_FILES
,可以将文件放入 io_uring 的 sock->receive_queue
队列中。而Linux的垃圾回收机制GC(只处理 io_uring 和 sock 文件的飞行计数)可能会将io_uring中注册的文件当做垃圾释放,io_uring 下次使用该文件时(利用writev写文件,对应IORING_OP_WRITEV
功能)触发UAF漏洞。利用方法,由于UNIX_GC垃圾回收机制会错误释放 io_uring
中还在使用的文件结构体(正在往"/tmp/rwA"
普通文件写入恶意数据),可以采用DirtyCred方法,打开大量"/etc/passwd"
文件,覆盖刚刚释放的file
结构体,这样最后就会实际往"/etc/passwd"
文件写入恶意数据。
30. CVE-2022-2639
Test version: Linux-5.17.4
Protection: 开启KASLR/SMEP/SMAP。
Vulnerability: openvswitch
内核模块中,reserve_sfa_size() 存在整数溢出导致 kmalloc-0x10000 堆溢出写,需要利用页喷射构造 cross-cache 溢出。本文基于 pipe-primitive
来篡改任意文件,所以不需要绕过 KASLR/SMEP/SMAP/KPTI 保护机制,跨版本不需要适配就能完成利用。先创建pipe并splice到只读文件/usr/bin/mount
,堆喷伪造 pipe_buffer->flags = PIPE_BUF_FLAG_CAN_MERGE
,这样就能往 /usr/bin/mount
文件写入 suid-shell 然后执行提权。 两次触发OOB,第一次是溢出篡改 msg_msg->m_ts
越界读取相邻的 msg_msg->m_list.next
泄露kmalloc-1024堆地址;第2次是溢出篡改 msg_msg->m_list.next
指向泄露的kmalloc-1024堆地址,构造任意释放。
31. CVE-2022-25636
Test version: Linux-5.13.19
Protection: 开启KASLR/SMEP/SMAP。
Vulnerability: nf_table
模块的 net/netfilter/nf_dup_netdev.c
中的 nft_fwd_dup_netdev_offload() 函数由于计算分配空间与实际初始化时判断条件不一致,存在OOB write(系统必须支持包处理卸载-Network Interface Cards (NICs),但是现实中很少见),溢出写入一个 net_device
对象的地址(位于kmalloc-4k),且漏洞对象的大小可以变化(由传入的含 NFT_OFFLOAD_F_ACTION
标记的rule个数决定,可以位于 kmalloc-128
或 kmalloc-192
等等),需要 SYS_ADMIN
权限。利用时通过 msg_msgseg
泄露 net_device
kmalloc-4k 堆指针,通过覆写 msg_msg->security
指针构造任意释放,通过自带功能 ioctl(fd, SIOCGIFHWADDR, leak)
读取 net_device->dev_addr
来泄露内核基址,通过伪造 net_device->ethtool_ops->begin
函数指针劫持控制流提权。
32. CVE-2022-27666
Test version: Linux-5.16.14
Protection: 开启KASLR/SMEP/SMAP。
Vulnerability: 在PWN2OWN比赛上,完成对Ubuntu 21.10 的提权。内核的 esp6 crypto 模块,接收缓冲区是 8-page,但发送者可以发送大于 8-page 的数据,由 null_skcipher_crypt() 函数导致页溢出。总体采用页喷射技术,首先利用 user_key_payload
弹性对象泄露 msg_msg->next
,然后利用 msg_msg
来泄露 seq_operations->start
内核地址,最后利用 msg_msg
和 FUSE页错误处理构造任意写,来篡改 modprobe_path
提权。
33. CVE-2022-32250
Test version: Linux-5.17.12
Protection: 开启KASLR/SMEP/SMAP。
Vulnerability: nftables
模块的 net/netfilter/nf_tables_api.c
采用 NFT_MSG_NEWSET
功能来添加 nft_set
时,处理 lookup
和 dynset
expression 时,由于错误的 NFT_EXPR_STATEFUL
检查,nft_expr
对象释放后仍位于nft_set->binding
链表中,新加入 nft_expr
时导致UAF写(触发漏洞需要 CAP_NET_ADMIN
权限)。UAF写会往 kmalloc-64
的偏移 0x18 处写入另一个 kmalloc-64
堆块偏移 0x18 的地址值。利用方法,采用 mqueue 中的 msg_msg
来泄露内核基址,因为 mqueue 中的 posix_msg_tree_node->msg_list
偏移为 0x18(且位于kmalloc-64
),恰好是UAF写的偏移;另外,posix_msg_tree_node->msg_list
也能用来构造 Unlink 利用来篡改 modprobe_path
。利用user_key_payload
泄露堆地址(便于构造unlink),老生常谈了。注意,需使用ubuntu21.04 以上的版本的libmnl 或 libnftnl才行。
34. CVE-2022-34918
Test version: Linux-5.17.15
Protection: 开启KASLR/SMEP/SMAP。
Vulnerability: nftables模块中,nft_set_elem_init() 函数存在堆溢出,溢出长度可达 64-16=48
字节,漏洞对象可以位于 kmalloc-{64,96,128,192}
(本文利用时选取 kmalloc-64 漏洞对象)。漏洞利用——首先构造堆布局 vul_obj -> user_key_payload -> percpu_ref_data
,溢出篡改 user_key_payload->datalen
为 0xffff,以泄露出 percpu_ref_data->release
内核基址和 percpu_ref_data->ref
physmap基址;然后构造堆布局 vul_obj -> simple_xattr
,溢出篡改 simple_xattr->list
链表,利用这个有限制的任意写将 modprobe_path
从 /sbin/modprobe
修改为 /tmp/xxxxprobe
来提权(从链表中移除xattr时触发该任意写)。该任意写的前提条件是需要泄露 physmap 地址,percpu_ref_data
/ shm_file_data
都既包含内核基址又包含physmap地址。