面向缓解机制评估的自动化信息泄露方法

helloworld_38131402
• 阅读 453

源自:软件学报 作者:杨松涛 陈凯翔 王准 张超

摘要

自动生成漏洞利用样本(AEG)已成为评估漏洞的最重要的方式之一, 但现有方案在目标系统部署有漏洞缓解机制时受到很大阻碍. 当前主流的操作系统默认部署多种漏洞缓解机制, 包括数据执行保护(DEP)和地址空间布局随机化(ASLR)等, 而现有AEG方案仍无法面对所有漏洞缓解情形. 提出了一种自动化方案EoLeak, 可以利用堆漏洞实现自动化的信息泄露, 进而同时绕过数据执行保护和地址空间布局随机化防御. EoLeak通过动态分析漏洞触发样本(POC)的程序执行迹, 对执行迹中的内存布局进行画像并定位敏感数据(如代码指针), 进而基于内存画像自动构建泄漏敏感数据的原语, 并在条件具备时生成完整的漏洞利用样本. 实现了EoLeak原型系统, 并在一组夺旗赛(CTF)题目和多个实际应用程序上进行了实验验证. 实验结果表明, 该系统具有自动化泄露敏感信息和绕过DEP及ASLR缓解机制的能力.

关键词

信息泄漏 自动生成漏洞利用样本 动态分析 污点分析 内存画像

自动生成漏洞利用样本(automatic exploit generation, AEG)[1, 2]已经成为评估漏洞的最重要方式之一. 给定一个有漏洞的二进制程序以及触发漏洞的POC (proof-of-concept)样本, AEG系统可以自动分析目标二进制程序并生成漏洞利用样本. AEG不仅可以辅助生成攻击, 同样可以辅助防御. 例如, 软件供应商可以使用AEG工具来评估软件漏洞的威胁级别, 并确定漏洞修复的紧迫性.

近年来, 研究人员已提出许多AEG方案. 早期工作[3−8]主要关注对栈和格式化字符串漏洞的分析, 其漏洞利用模式相对固定、有效. 而近年来的工作[9−15]更注重堆等复杂类型漏洞, 需要更复杂的利用技巧, 例如堆内存布局操控, 以构建可行的漏洞利用样本. 然而, 现有AEG工作很少考虑目标环境中部署有漏洞缓解等防御机制的场景, 这些漏洞缓解机制为漏洞利用带来极大的挑战. 事实上, 随着现代操作系统广泛部署各种漏洞缓解机制, 若攻击者想在如今的生产服务环境中进行实际攻击, 突破目标环境中的防御机制是必须解决的重要问题.

现代操作系统中广泛部署了3种著名的防御机制, 包括数据执行保护(NX/DEP)[16]、栈保护变量(Canary/ Cookie)[17]和地址空间布局随机化(address space layout randomization, ASLR)[18]. 数据执行保护DEP的目标是, 防止内存中写入的数据被当作代码来执行. 设置栈保护变量Canary可以在栈缓冲区溢出漏洞覆盖栈帧中的函数返回地址时检测到该破坏行为. 地址空间布局随机化ASLR则将内存中的代码段、数据段、堆栈等的基地址随机化, 使攻击者难以找到可用的重要数据和代码的地址, 从而使得攻击变得更加困难. 除此之外, 还有一些其他漏洞利用缓解措施, 包括控制流完整性解决方案[19−21]等, 也可以有效缓解漏洞利用. 但是由于性能和兼容性等各种问题, 厂商尚未广泛部署这些保护措施. 因而, 自动生成漏洞利用样本的AEG方案目前主要需要考虑DEP、ASLR、Canary等防御机制绕过即可.

在当前的AEG工作中, 部分方案[4, 5, 22, 23]假设目标环境和程序没有启用防御机制, 部分方案[8, 12−14]可以绕过数据执行保护但无法对抗地址空间布局随机化, 部分方案[3, 6, 7, 24−26]可以通过栈漏洞绕过地址空间布局随机化保护, 或在没有数据执行保护的情况下通过堆漏洞绕过地址空间布局随机化. 目前, 尚未有工作研究通过堆漏洞绕过数据执行保护和地址空间布局随机化的防御.

绕过地址空间布局随机化防护的关键在于泄漏被随机化的内存地址. 目前部署在现代操作系统中的地址空间布局随机化防御基于大尺寸的内存段, 包括栈、堆和共享库, 粒度相对较粗. 其中, 每个段内的偏移是不受随机化影响的固定值. 绕过地址空间布局随机化的最有效策略是泄漏某个段的地址, 从这个地址可以推断出攻击者所需的所有在同一段内的其他地址, 其位于固定偏移处. 因此, 我们需要找到一个包含随机化后地址的指针进行泄漏. 常见的方法包括借用目标二进制程序本身的语义或构建新的输出功能, 触发输出函数以打印出该地址. 通过这个泄漏的随机地址, 攻击者可以推断其他代码地址并基于此完成漏洞利用.

本文提出了一种面向缓解机制评估的自动化信息泄漏系统EoLeak, 可以通过堆漏洞同时绕过数据执行保护和地址空间布局随机化, 达成利用效果. EoLeak首先通过对触发漏洞的POC的运行时内存执行过程进行动态分析, 定位敏感信息的变量位置, 然后自动地为敏感信息变量构建信息泄漏, 并根据泄漏的信息生成漏洞利用样本. 为了定位内存中的重要变量, 方案通过构建内存画像来记录所有有关信息并搜索可能的泄漏路径. 为了构建泄漏能力, 方案通过堆漏洞分析模型来实现对堆漏洞的初步攻击, 扩展了内存利用能力. 方案还执行了一种轻量级动态污点策略, 通过监控内存缓冲区的传输操作来搜索具有用户可控参数的库函数调用, 降低了插桩开销. 对于最终的漏洞利用, 方案遵循相似的策略来构建用户可控的库函数调用, 并妥善处理了泄漏失败的特殊情形.

我们在基于QEMU的记录和重放平台PANDA[27]上实现了该系统, 并通过17个CTF堆漏洞二进制程序和5个真实世界软件对其进行了评估. 结果表明, 系统成功生成了15个自动泄漏样本和14个最终利用样本.对于真实软件, 系统可以自动分析、定位敏感信息的运行时内存地址和相关指针.

1 研究案例

针对堆漏洞绕过数据执行保护和地址空间布局随机化的AEG解决方案面临着与分析人员手工构造利用样本相同的问题. 本节中, 我们通过对一个实际的堆漏洞利用案例进行研究, 来概述所面临的挑战和本文所提出的泄漏系统解决方案.

1.1 堆漏洞利用案例

如图 1所示, 目标程序逻辑简化后可以表示为图 1所示代码(level参数确保合法), 其中存在一个释放后使用(use after free)的堆漏洞. 程序在第20行调用堆块释放函数时未检查指向目标堆块的buf指针是否合法, 也未在堆块被释放后将指向堆块的buf指针置零.

面向缓解机制评估的自动化信息泄露方法

图 1 堆漏洞示例代码

POC通过构造重叠的堆块内存布局来触发漏洞. 如图 2所示, 矩形代表堆块头部和堆块区域, 侧方的矩形条代表对应堆块指针buf的当前指向区域. 当依次执行: (a) 创建小堆块; (b) 释放小堆块; (c) 创建大堆块; (d) 释放小堆块; (e) 创建小堆块; (f) 创建中堆块之后, 不仅所有堆块所对应的存在指示都被置为真, 且大堆块指针和小堆块指针发生了重叠, 都指向了(f)中小堆块的起始地址, 还让大堆块指针指向的区域可以对包括小堆块区域、中堆块头部、中堆块区域在内的内存区域进行覆盖. 这样, 对大堆块的写入可以造成对中堆块头部的堆溢出.

面向缓解机制评估的自动化信息泄露方法

图 2 输入漏洞触发样本时程序执行过程中堆内存布局变化示意

当攻击者试图利用这类启用了地址空间布局随机化防护的漏洞时, 其首先尝试泄漏libc库的随机化后的地址. 通过在小堆块中创建一个伪造的堆块并执行safe unlink攻击, 指向小堆块的指针将被篡改为一个略低于该指针本身地址的值, 小堆块包含了指向大堆块的指针. 此时, 便可以通过依次修改小堆块和大堆块的内容, 先后篡改大堆块指针的值及其指向内存区域的数据, 实现任意地址写. 攻击者可以借助任意地址写原语用输出库函数的过程链接表地址替换全局偏移表中的某个libc库函数地址, 并在触发该函数调用时以任意libc库函数指针为第1个参数, 从而实现了泄漏libc库函数地址. 借助该泄漏地址, 攻击者可以计算libc库中system函数和“/bin/sh”字符串等信息的实际运行时地址, 将其写回堆块中并触发system函数调用, 以完成漏洞利用.

1.2 攻击模型

本文假定在目标环境中启用了3种广泛部署的防御机制, 包括数据执行保护[16]、栈保护变量[17]和地址空间布局随机化[18]. 同时还假定目标二进制程序中存在一个常见的堆漏洞可以利用, 例如释放后使用或堆溢出.

此外, 本文假定攻击者拥有一个可以触发堆漏洞的漏洞触发样本, 广泛发展的漏洞发现工具可以满足这一要求. 由于现代AEG解决方案通常都允许用户提供对应的漏洞利用输入模板[28], 本文允许攻击者对漏洞触发样本做一些划分以辅助跟踪分析. 本文还假定攻击者可以通过最近的一些堆布局操纵工作[9−11]掌握堆风水能力, 以便通过漏洞触发样本提供一个相对方便而确定的堆布局, 辅助进一步分析.

1.3 研究挑战

在漏洞利用过程中, 攻击者需要找到一个随机化后的libc库函数地址进行泄漏, 然后依据泄漏的地址信息生成漏洞利用样本. 泄漏和利用生成都要求以攻击者控制的参数调用某些特定的库函数(包括打印数据和系统函数). 为了实现这一目标, 需要解决以下多个挑战.

(1) 挑战1: 哪些重要的敏感信息值得泄漏, 又如何定位其在内存中的位置? 例如, 要绕过地址空间布局随机化, 需要通过信息泄漏来获得一个随机化后的地址. 在仅给定目标二进制文件和POC时, 需要对运行过程中的内存结构构建内存画像;

(2) 挑战2: 如何泄漏所定位的敏感信息? 用户只能通过向程序提供输入来影响二进制程序的执行过程. 为了实现信息泄漏, 攻击者需要确定正确的输入以触发打印特定位置数据的功能;

(3) 挑战3: 如何根据泄漏的信息生成漏洞利用样本? 即便信息遭到泄漏, 仍与漏洞利用存在一定的距离, 需要额外工作来跨越这其中的障碍.

1.4 自动泄漏方案

为了解决上述挑战, 本文提出了一种新颖的解决方案EoLeak, 来自动执行面向漏洞利用的敏感信息泄漏和相应的漏洞利用样本生成. 总的来说, 方案对二进制程序执行迹进行动态分析, 对运行时内存结构构建内存画像, 定位有价值的数据变量, 构建用户可控的读写能力, 并生成绕过地址空间布局随机化和数据执行保护的堆漏洞利用样本.

方案使用给定的POC来分析二进制文件的运行过程, 并识别参与计算的指针和敏感变量, 将相关内存信息及时间戳记录在图中, 从而可以找到通往指定内存位置的一条嵌套指针链条.

为了构建泄漏能力, 方案首先基于堆内存模型, 利用堆漏洞来获得更广泛的内存操纵能力. 通过执行轻量级动态污点分析来跟踪用户输入字节, 方案分析用户可控内存区域, 从二进制程序执行路径中提取抽象的堆操作信息, 并从预先设定的堆利用模板列表中检查相符合的堆漏洞利用条件是否被满足. 为了减少污点分析性能开销, 并直接获得用户输入和内存数据之间的联系, 本文采用的污点分析只考虑内存传输操作作为传播策略.

构建漏洞利用样本遵循与构建泄漏能力相似的策略. 方案通过任意或可控的内存写来以指定的参数调用目标库函数, 执行漏洞利用. 对于自动泄漏失败或二进制文件受到其他高级防御机制保护的情形, 方案还尝试使用相应的堆漏洞利用技术来直接生成漏洞利用样本.

2 系统设计

本节介绍了EoLeak方案的设计细节. 如图 3所示, 主要有3个步骤.

面向缓解机制评估的自动化信息泄露方法

图 3 自动化信息泄漏系统总览

1、敏感信息定位. 给定一个有漏洞的二进制程序和一个触发堆漏洞的POC, 方案首先分析程序执行迹, 提取指令语义, 通过恢复指针和有价值的内存对象来定位它们的位置. 我们通过内存画像来记录变量地址并维护一个指针图来搜索到特定地址的泄漏路径;

2、构建信息泄漏. 方案利用堆模型, 通过堆漏洞利用模板来实现漏洞推断, 以扩展内存操纵能力并执行轻量级动态污点分析, 来研究用户输入与库函数调用参数之间的关系. 通过构建读写功能来实现参数受控, 方案可以构建泄漏原语来打印出敏感信息;

3、生成利用样本. 方案通过与构建泄漏能力类似的策略来依据泄漏信息生成目标二进制文件的最终利用样本. 如果无法触发选定参数的漏洞利用库函数调用, 方案还会使用相应的模板来处理特定的堆漏洞利用情形作为补充.

2.1 敏感信息定位

EoLeak方案的第1步是使用POC运行给定的有漏洞的二进制程序, 并在执行过程中探索敏感信息.

2.1.1 重要数据

在程序的整个执行过程中会产生许多指针和内存对象参与计算. 其中, 我们认为以下3种信息值得注意.

1、程序执行中使用的代码指针, 尤其是位于可写内存区域的代码指针;

2、内存对象指针, 包括由堆分配函数返回的堆块指针;

3、程序执行中频繁访问的变量, 或作为函数调用参数的变量.

可写代码指针在漏洞利用中非常宝贵, 因为通过篡改这些指针, 攻击者可以劫持控制流. 并且可写代码指针在随机化后的代码空间中为推理共享库的基地址提供了参考. 敏感数据通常作为成员变量被存储在内存对象中, 内存对象的地址空间在堆管理器控制之下, 我们通过堆块指针来掌握运行时堆的状态, 从而推理内存对象在内存空间中的分布. 部分变量, 如数据结构的起始指针经常参与后续数据结构的运算, 或常作为参数被应用程序接口调用. EoLeak方案认为这些变量对漏洞利用生成也很重要, 记录了这类变量的访问频率.

2.1.2 内存画像

为了识别和定位上述敏感信息, EoLeak方案在执行动态程序执行迹分析时构建了内存画像: 对每条指令进行反汇编以获取其操作码和操作数信息, 并从执行迹中提取对应操作数的运行时变量值. 通过分析寄存器和内存操作数的寻址模式, 方案识别指针并对访问进行计数, 然后将数据添加到全局内存指向映射中, 该映射保存了所有记录的内存位置和变量声明周期时间戳.

为了定位保存libc等库函数地址的指针, EoLeak方案首先查找所有属于该库内存段的运行时地址变量值.通过一个单独的进程监控器来获取内存段的地址区域信息后, EoLeak方案记录所有运行时间接调用和跳转目标, 检查并过滤出属于该内存段的那些地址, 并执行一个单独的验证过程来比对确认每个库地址确实对应于一个库函数符号.

如图 4所示, 样例程序的指针内存画像中包含了两个指针的嵌套: 位于0x6020b0处的pS指针指向包含指针pM和pH的内存区域0x602098, 而pM和pH这两个指针又分别指向单独的内存区域. 当pH指向的以0x175e010为起始地址的内存区域中包含一个有价值的敏感数据时, 便可以通过使用两个连续的泄漏读取来构建对该重要数据的泄漏: 先读取pS+0x10处pH指针的值, 再读取pH+0x8处的敏感信息变量. 由于内存中的偏移量是相对固定的, 只要知道第1个位于0x6020b0处的pS指针地址, 就可以沿着链条打印出整个链上的每一个节点.

面向缓解机制评估的自动化信息泄露方法

图 4 样例漏洞程序部分运行时指针内存画像

在收集到的内存分析图中, 我们将内存描述为一系列由指针指向的嵌套内存区域, 每个指针都位于特定内存区域的某个偏移处. 给定一个用户可以读取的已知地址指针和一个漏洞时间范围, EoLeak方案可以自动搜索到指定目标变量的指针泄漏链条, 从而通过连续任意读功能应用这条泄漏路径.

2.2 构建信息泄漏

定位敏感信息的位置后, EoLeak方案构建泄漏能力来打印出敏感信息. 正如在上一小节中所阐释的, 对特定变量的泄漏可以被拆分为没有冲突的连续任意读取. 因此, 方案首先构造单个任意读取的泄漏功能, 然后将其拼接以形成任意读取链条. 更具体地说, 方案分析目标二进制程序的语义, 结合堆漏洞构建泄漏能力, 以目标变量地址作为参数调用打印输出库函数, 最后触发函数调用完成泄漏过程.

2.2.1 扩展内存操纵能力

开发者编写的程序通常对用户输入的数据有严格的校验, 避免其破坏内存造成漏洞攻击, 导致目标二进制程序本身往往没有足够的执行语义来实现可控的库函数调用. 因此, 必要的步骤是通过结合堆漏洞攻击来提供更多的可利用原语以扩展可用的内存操纵范围. 攻击者可以手动调整POC输入来实现对堆漏洞的初始攻击, EoLeak也提供了一套通过简单的堆模型和漏洞利用模板来自动推导和构建这类堆利用攻击的方案.

现有的堆漏洞攻击基本上来源于成熟的堆漏洞利用技术, 针对各堆管理器的攻击方案也在发展中变得特化. glibc当前采用的ptmalloc2为最常用的堆管理器之一, 通过arena结构及其中的bin数组为堆上动态分配的内存提供高效的管理. 在ptmalloc2中, 每个malloc分配出来的内存都有统一的chunk堆块结构, 其中包含头部数据用于管理堆结构, 存储了前一堆块的大小prev_size和该堆块的大小size. 空闲的堆块复用了主体部分的首段字节作为FD和BK指针(分别指向下一个和上一个空闲的堆块). 每个分配出来的内存堆块依据其大小和使用状态被归为以下4类之一: (1) fast bin; (2) small bin; (3) large bin; (4) unsorted bin.

EoLeak针对ptmalloc2堆管理器抽象出了典型堆漏洞利用方案的模板, 包括触发漏洞攻击所需的条件和执行攻击后的利用效果. 具体来说, EoLeak提供了一个堆漏洞利用模板列表, 每个模板对应一种堆利用攻击方案, 包含了所需条件(如堆块分配大小限制、堆块头部溢出可能性)和攻击效果(如任意地址的堆分配).

表 1中列出了当前支持的主要利用模板. 我们以样例程序中执行的safe unlink攻击为例. 在未执行safe unlink攻击之前, 目标二进制程序内存中没有攻击者可写的指针, 无法实现进一步的泄漏. safe unlink攻击是一种释放后使用攻击, 它通过可控的FD和BK指针错误地释放一个已经被释放的small bin或unsorted bin.在堆利用模板中, EoLeak要求必须满足以下条件才能实现攻击.

面向缓解机制评估的自动化信息泄露方法

表 1 EoLeak当前支持的堆漏洞利用模板列表

1、在已知地址处有一个指向某堆块的指针;

2、该堆块可布置为一个可以通过检查的被释放的堆块, 其FD和BK对应于偏移处都可具有的受控的内容;

3、该堆块的相邻堆块可以触发释放操作.

对于目标二进制程序而言, 条件(1)是静态内存状态, 可以通过内存画像的简单检查来获得. 条件(2)要求该堆块具有满足约束条件的写能力. 条件(3)则需要对相邻的堆块执行释放, 可以通过对程序执行迹进行分析而获得.

该模板的攻击效果则可被总结为: 已知指针被设置为指向略低于指针所在地址处.

在分析阶段, EoLeak方案已经记录了指针及对应的内存区域. 通过分析包括堆块头部信息和双向链表指针结构的堆块元数据, EoLeak方案维护了一个表示运行时堆布局结构的简易堆模型. 方案通过分析程序执行迹来提取抽象的堆操作信息, 收集程序路径中对堆状态的修改语义, 并将这些修改与堆模型结合起来进行比较, 以检查其是否满足任何堆漏洞攻击模板的条件. 如果某个堆漏洞攻击模板的所有条件都成立, 方案便会根据模板执行堆攻击, 验证这一攻击的有效性, 并更新POC输入和程序追踪状态. 若后续的分析表明此攻击无效, 则方案回退到攻击之前, 并以此尝试其他攻击模板.

在执行完POC后, 样例程序执行到了如图 2(f)所示的堆布局状态, 方案开始检查其是否满足safe unlink堆攻击模板的条件. 对于条件(1), 方案在bss段找到了几个固定地址的堆块指针. 对于条件(2), 方案发现了程序路径, 其中存在图 4所示的pS指针, 指向的小堆块中可以填充用户伪造的假堆块, 且其长度可以大于小堆块容许的大小, 允许通过堆溢出覆盖后续相邻堆块头部的大小字段和存在标识比特. 虽然小堆块和大堆块都可以填充用户可控的内容, 但只有pS满足从指向内存区域起始的可写长度大于剩余块大小的要求, 因此, prev_size字段和prev_in_use比特可以根据需要被覆盖为指定内容(标明前一伪造块为已释放状态, 同时通过大小匹配检查). 对于第3个条件, 另一条程序路径满足了触发堆块释放的要求. 3个条件都得以满足, 因此EoLeak方案根据模板构造对应的攻击输入, 依次执行相应的程序路径, 成功更新了当前程序状态.

2.2.2 污点分析可控库函数调用

收集更多内存操纵原语后, EoLeak方案尝试着构造单个泄漏能力. 在获得库函数实际地址之前, 我们仍然依靠目标二进制程序本身来完成泄漏过程. 因此, 需要找到目标二进制程序中已经存在的输出能力, 并以欲将泄漏的数据地址为参数进行触发.

EoLeak方案首先在目标二进制程序中查找具有打印输出语义的库函数, 这在构建内存画像的过程中已经收集获得. 进而, 方案分析程序执行迹以确定是否存在合适的程序路径来用可控的参数调用该输出库函数, 这包括两种可控参数情形: 参数直接来源于当前POC输入中的某些字节, 或参数来源于当前程序路径中某些可控内存区域的变量传播. 前者可以通过修改当前输入进行简单的调整, 而后者则需要额外的写入程序路径来将所需的地址数据写入相应的内存区域. 另一方面, 如果没有合适的程序路径来调用库函数, 则EoLeak方案必须首先通过劫持其他库函数符号来构造泄漏原语, 然后再以可控参数对该函数进行调用. 总之, EoLeak方案需要了解用户输入可以影响哪些内存区域, 也需要了解函数参数来源于哪些内存区域.

为了跟踪来自用户输入的数据流, 除了反汇编二进制指令并获取运行时数据外, EoLeak方案还根据指令语义执行一个轻量级的污点传播分析来跟踪用户输入. 用户输入库函数的结果被标记为污点源, 目标库函数调用参数被标记为污点接受器. 由于动态污点传播是一个比较繁重的过程, 分析工作量大而无法保证精度, 为了降低性能开销并专注于由用户输入字节直接控制的内存区域, EoLeak方案仅以不超过一阶的算术或位操作的内存传输操作作为污点传播策略. 其背后的思路在于: 如果目标地址完全被攻击者所控制, 则构成该地址的连续字节有很高的概率会作为一个整体在内存中进行传输或执行偏移操作. 在这种情况下, 污点分析仅跟踪原始用户输入, 降低了维护的开销, 并且使后续漏洞利用生成分析更加简洁.

2.2.3 构建泄漏语义

EoLeak方案对上述内容的分析结果存在多种可能性, 包括可能存在多个读取语义的程序路径可以实现泄漏能力, 打印库函数的参数可能来源于多个可控内存区域, 而每个内存区域也可以支持多种写入方式.

方案在这些候选组成部分中进行选取, 拼接出一个完整的泄漏原语. 由于通过指针链条的连续任意读取泄漏能力要求每个任意读取泄漏之间不能发生冲突, 方案在拼接泄漏路径后对其执行迹进行分析, 计算其带来的副作用, 包括其他内存位置的写入、对堆布局的额外操作等, 对每个生成的库函数调用给予一个副作用评分, 用以衡量副作用的影响, 优先选择副作用较小的泄漏路径. 具体而言, 方案提取每个执行迹中的内存读写和分配释放操作, 并分成两部分进行处理. 对于执行迹中的内存读写, 方案对每个不同地址的内存写入计3分, 并对每一组逆序的执行迹中内存读写(即存在某个地址执行迹先读后写)计1分. 对于执行迹中的内存分配和释放操作, 方案对每个内存分配和释放计1分, 并对每一组不匹配的分配和释放(匹配即一对分配释放操作目标地址相同)计1分. 在选择泄漏路径时, 方案按内存分配释放分数和内存读写分数依次优先选择分数较小的泄漏路径.

目标程序的内存画像中记录了所有与随机化后库函数地址相关的指针位置, EoLeak方案自动地为每个库函数指针计算可能的泄漏链条, 尝试对任一指针进行泄漏, 以获得在地址空间布局随机化后的运行时库函数地址. 分析人员也可以在内存画像图中手动标记目标敏感信息, EoLeak方案可以尝试为该变量构建相应的泄漏路径.

2.3 生成利用样本

在完成信息泄漏之后, 我们尝试利用泄漏出来的libc库函数地址和此前通过模板扩展出的可控内存范围来实现目标二进制程序的利用, 通过使用和构建泄漏语义相似的策略来构建利用语义中的库函数调用, 例如system (“/bin/sh”), 在下文中将以此作为示例. 也有其他可用的库函数, 如execve, 只需要不同的参数组合. 自动构建利用样本过程同样可以分为两个步骤: 使一个可被调用的代码指针具有随机化后的运行时system函数地址, 并确保第1个或相应的参数被填充为“/bin/sh”的地址.

由于在不同的随机化基地址中, 相同库中的两个符号之间总具有相同的偏移量, 所以, system函数的运行时地址可以通过泄漏出的libc库函数地址进行计算. 被调用的代码指针可以选取典型代表, 如全局偏移表, 其保存程序中使用的真实库函数地址. libc库中包含“/bin/sh”这一字符串, 其地址亦可通过泄漏的地址进行计算. 在某些情形下, system库函数调用的第1个参数无法由用户输入值直接控制, EoLeak方案则寻求替代选项: 将参数设置为指向具有可写内存区域的指针, 通过在原始POC中附加或修改字节来触发写入过程, 将“/bin/sh”字符串本身写入目标内存区域而非其运行时所在地址. 当system函数地址和参数都准备好后, 便可通过篡改libc库函数符号来触发对system函数的库函数调用, 实现对目标二进制文件的利用.

EoLeak方案基于泄漏函数地址的方案来绕过地址空间布局随机化防护. 在泄漏和生成利用样本阶段, 无需注入shellcode, 而是基于最初堆漏洞利用模板对可用内存范围的扩展, 通过对可控库函数调用目标地址和参数进行分析劫持库函数调用, 通过复用代码以实现攻击, 可以对抗数据执行保护. 在堆漏洞利用的过程中, 一般不依赖于栈溢出功能, 且可以通过内存画像指定栈保护变量来构造对应的泄漏路径, 因此可以对抗栈保护变量的防护.

3 实现方案

本文基于PANDA项目实现了EoLeak系统. 具体来说, 我们用C++实现了部分分析代码, 并将整个系统包装为一个基于Python的服务器/客户端架构.

3.1 记录和重放

针对随机化保护的分析, 一直是一项艰巨的工作. 随机化值仅在实际执行过程中生成, 在此之前无法观察到相关的随机化程序行为. 动态分析解决了这个问题, 但每次执行时产生的随机结果有所不同, 从而给研究人员带来了新的困难.

EoLeak系统借助了记录程序执行迹并以确定方式进行重放的技术. 在记录阶段, 所有运行时的环境变量照常生成并被记录在日志文件中. 当重放执行迹时, 每条指令都具有与最初记录时完全相同的执行行为. 一致的运行环境有助于研究人员轻松地比较和分析多次重放之间同一程序执行迹的执行过程, 并准确识别随机化后的库函数地址和相应的内存结构.

3.2 PANDA插件

PANDA基于QEMU模拟器, 在TCG生命周期中有多个回调函数点, 如PANDA_CB_INSN_TRANSLATE在基本块首次转换为TCG IR之前被调用, 而PANDA_CB_AFTER_INSN_EXEC在一条指令执行后被触发. 通过这些回调函数有选择地插入分析逻辑代码, EoLeak系统能够记录和分析特定用户输入的目标二进制程序的执行过程. 例如: 在Capstone反汇编工具的帮助下, 将指令在执行前进行反汇编, 并在全局指针映射结构中记录识别到的指针. 污点和传播分析在这里进行.

3.3 服务器/客户端架构

PANDA是一个构建在QEMU之上的分析平台, 其在启动目标操作系统镜像实例的新虚拟机时面临严重的性能问题和时间开销. EoLeak系统需要动态决定目标二进制程序的下一个用户输入, 无法承担频繁的启动和关闭虚拟机的时间成本. 为此, 我们将EoLeak设计为服务器/客户端架构, 客户端是一个Python控制器, 用户控制PANDA虚拟机并接受来自服务器的命令. 其包装了常见的PANDA操作, 例如记录给定目标二进制程序和对应输入的新程序执行过程记录、重放程序执行迹并运行分析插件进行分析以及将服务器传来的ISO文件注入/弹出虚拟机等. 当分析操作完成后, 客户端将分析结果发送回服务器. 为了降低虚拟机启动的时间开销, 客户端在后台保留一个运行中的客户操作系统实例来接受和执行来自服务器的命令, 并根据需要自动重启虚拟机.

EoLeak系统的服务器则是另一个Python项目, 也是系统的核心分析器. 它向客户端发送PANDA操作和分析指令, 从客户端接收分析结果, 并驱动自动构建泄漏和生成漏洞利用样本过程. 当生成新的程序输入时, 服务器将输入和二进制文件一起发送给客户端, 以进行另一次执行跟踪分析. 通过将漏洞利用分析模块和PANDA执行模块拆分为服务器和客户端架构, EoLeak系统可以通过连接一个服务器和多个执行器客户端来并行加速.

面向缓解机制评估的自动化信息泄露方法

4 评估验证

本节介绍针对EoLeak系统的实验评估和验证, 主要回答了如下几个研究问题.

1、研究问题1: EoLeak系统能否成功定位敏感信息?

2、研究问题2: EoLeak系统采用的堆攻击模板是否有效?

3、研究问题3: EoLeak系统能否为堆漏洞程序生成自动泄漏敏感信息以及能否自动实现利用的样本?

4.1 敏感信息定位

如表 2所示, 我们从著名的CTF赛事和网站中收集了17个堆漏洞程序. 所有案例提供的POC都不可利用. 系统的libc版本为2.23, 启用的防御类型在表中以SNP表示(S表示栈保护变量, N表示数据执行保护, P表示PIE, 字母存在表示目标程序部署了对应防御, −表示3种防御均不存在), 系统采用全随机模式地址空间随机化保护.

面向缓解机制评估的自动化信息泄露方法

表 2 EoLeak测试的CTF堆漏洞二进制程序

为了回答研究问题1, 我们收集了EoLeak在动态分析过程中记录的libc库函数地址指针作为敏感信息的代表. 如表 3所示, EoLeak在所有CTF二进制文件中都成功定位到了可供泄漏的libc库函数地址. 左列的libc地址识别数代表原始POC下识别到的存储随机化后libc库函数相关地址值的内存位置数量, 由动态分析模块给出. 右列的攻击后libc地址识别数则代表在实现了初步堆攻击后识别到的对应内存位置数量, 体现了堆攻击对内存操纵能力的提升. libc库相关指的是与libc库基址有固定偏移量的地址, 其不仅包括libc函数符号, 也包括了libc数据段内部的某些内存结构字段, 这些字段也可以起到泄漏libc运行时地址的作用.

面向缓解机制评估的自动化信息泄露方法

表 3 EoLeak当前支持的堆漏洞利用模板列表

我们还评估了5个真实世界程序的敏感信息定位能力. 从表 4的结果可以看出, EoLeak成功地在所有应用程序中定位到了libc地址. 值得注意的是: 原始POC下识别到的libc库相关地址数量与目标二进制文件的大小没有明显关系, 但与目标二进制文件中引用的libc符号数量大致相同. 这表明, 几乎所有可能的用于绕过地址空间布局随机化的libc相关地址都仅来自于全局偏移表. 另一方面, 通过初步堆攻击所扩展得到的libc相关地址不受此限制, 是稳定的泄漏来源选项.

面向缓解机制评估的自动化信息泄露方法

表 4 真实软件中对libc库相关地址的识别

4.2 堆攻击模板

为了回答研究问题2, 我们在17个CTF堆漏洞程序上验证EoLeak方案所采用的攻击模板列表的有效性.结果见表 5. 17个程序中, 有5个程序可以成功匹配Fastbin攻击模板; 有8个程序可以匹配Unlink攻击模板; 有2个程序可以通过伪造数据结构来实现内存写; 还有2个程序无法匹配到对应的攻击模板. 即, 有88.2%的目标程序可以由EoLeak自动探索从堆布局不过分复杂的漏洞触发点到遵循模板的堆漏洞初步攻击.表 3中, 初步攻击后新增识别到的libc库相关地址体现了这一初步攻击所带来的内存可利用性的提升. 我们也调研了2个无法成功匹配初步攻击模板的程序案例以及在真实软件中的情形, 具体缘由在下一小节中加以分析.

面向缓解机制评估的自动化信息泄露方法

表 5 CTF堆漏洞二进制程序适用的堆攻击模板

4.3 泄漏和漏洞利用生成

为了回答研究问题3, 我们使用17个CTF堆漏洞程序来评估EoLeak系统, 尝试生成泄漏和漏洞利用样本. 对于每个堆漏洞程序, 会准备一个能够触发堆漏洞但未能利用的POC.

如表 6所示: EoLeak系统为17个堆漏洞程序中的15个成功构建了泄漏, 其中14个生成了最终利用样本.也就是说, EoLeak系统在构建libc库函数地址泄漏方面成功率达到了88.2%, 而82.4%的目标程序得到了利用.

面向缓解机制评估的自动化信息泄露方法

表 6 CTF堆漏洞二进制程序的信息泄漏构建和利用样本生成效果

我们进一步调查了无法构建泄漏的3个案例和未能生成漏洞利用的1个案例, 分析了失败的原因.

1、多线程. vote程序是一个多线程程序, 对于当前的分析模块来说过于复杂. 目前, EoLeak仅支持对单线程的漏洞程序进行分析. 出于同样的原因, EoLeak暂时无法理解条件竞争类漏洞;

2、自定义堆结构. minesweeper程序实现了自定义的堆结构和管理器. EoLeak的堆模型推断依赖于标准的ptmalloc2实现, 因此目前无法处理自定义堆, 也无法为程序顺利生成泄漏或最终漏洞利用;

3、尚未支持的堆利用技术. mario程序需要利用_IO_file结构来实现堆利用攻击, 当前堆模型推断机制尚未能支持该类利用技巧. 因此, 虽然可以正常使用FD指针构造泄漏, 但在生成漏洞利用样本时仍是失败的;

4、利用窗口. 实际中, 软件路径复杂, 大多漏洞仅允许有限的攻击窗口, 通常仅有1次写入的能力, 很难复用. 即使部分漏洞符合利用模板条件, 后续亦因复杂的堆布局变化而难以构造无冲突的连续读取链条, 因而难以自动实现泄漏.

5 相关工作

5.1 自动生成漏洞利用样本

早期的自动生成漏洞利用样本解决方案没有考虑防御机制. APEG[22]是第一个AEG解决方案, 它将补丁前后出现差异的条件检查与目标二进制文件进行比较, 使用符号执行来自动构建在补丁之前未能通过条件检查的输入. AEG[4]基于栈上的控制流劫持对源代码进行符号执行, 以利用栈溢出和格式化字符串漏洞. Mayhem[5]设法为二进制文件中的栈溢出和格式化字符串漏洞生成漏洞利用, 通过控制流劫持符号执行实现执行ret2stack-shellcode和ret2libc攻击. PolyAEG[23]通过污点分析用户可控的控制流方向, 为具有一个异常输入的二进制文件生成多种漏洞利用. 这些AEG解决方案都无法绕过数据执行保护或地址空间布局随机化.

一些研究工作设法突破防御机制, 但仍无法自动绕过地址空间布局随机化. HI-CFG[8]将良性输入转换为缓冲区之间的漏洞点, 生成带有缓冲区信息的控制流图(control flow graph), 并通过读写操作搜索缓冲区传输.该工作的核心目标是生成可以造成异常状态的POC样本, 如果想绕过地址空间布局随机化防御的利用样本, 则需要人工引导的介入. Revery[12]、KOOBE[13]和FUZE[14]研究如何使用模糊测试技术生成针对堆漏洞的攻击. Revery在用户态程序中搜索与崩溃执行路径相似的内存布局, 尝试缝合替换程序路径. KOOBE专注于Linux内核中的越界写入漏洞. 另一方面, FUZE分析用于创建和取消引用悬空指针的时间戳. 这些解决方案将绕过地址空间布局随机化, 被视为超出研究范围的内容, 因而未予考虑.

一些研究工作试图绕过地址空间布局随机化, 但只能通过对栈漏洞的利用实现绕过, 而无法在堆漏洞上成功绕过. Heelan[3]提出了一种使用符号执行来生成已知栈溢出漏洞的解决方案, 通过跳转寄存器引导向未随机地址来绕过地址空间布局随机化. Q[6]使用少量非随机代码强化现有漏洞利用, 以绕过地址空间布局随机化. 它通过二进制分析平台BAP[29]构建面向返回编程(return-oriented programming)的配件, 并匹配所提出的QooL语言以进行栈利用. CRAX[7]通过对用户控制的程序计数器进行污染, 为大型真实世界的二进制文件生成漏洞利用. 尽管它可以使用ret2libc和jmp2reg技术绕过栈上的地址空间布局随机化, 但它无法实现堆漏洞上的绕过. ShellSwap[24]通过使用符号跟踪以及漏洞利用代码布局修复和路径拼接的组合, 将现有的旧漏洞利用移植到一个有效的新漏洞利用中. 其通过一个具有可控寄存器的特定jmp指令覆盖指令指针来绕过地址空间布局随机化, 因而无法同时绕过数据执行保护. R2dlAEG[26]利用符号执行探索利用return2dl-resolve攻击技术来为栈溢出漏洞生成绕过数据执行和地址空间布局随机化的利用样本. KEPLER[25]通过发现多个漏洞利用链来生成绕过现代缓解技术的面向返回编程的漏洞利用. 它需要劫持控制流并利用控制流劫持原语(control- flow hijacking primitive)来构建漏洞利用的POC.

数据流分析自然可以对抗地址空间布局随机化保护. FLOWSTITCH[30]自动生成面向数据的漏洞利用, 在不违反控制流完整性的情况下, 拼接信息泄漏或特权升级. DOP[31]更进一步, 通过构建数据流配件来执行面向数据的编程, 但是它们没有在堆漏洞上绕过地址空间布局随机化. BOPC[32]假设所有控制流缓解都已启用.它在给定的入口点上搜索内存布局, 通过多个任意内存写入原语来设置内存布局(如果绕过地址空间布局随机化, 则亦需要读取原语), 使得后续数据流满足所需的SPL逻辑.

解释器上的AEG研究工作也受到了一些关注. SHRIKE[9]对PHP进行回归测试以提取堆操作. 此外, 它会搜索溢出块与目标块相邻的特定内存布局. Gollum[10]自动解决了寻找数据结构溢出并以某种特定方式使用的问题. 它首先检查可利用的堆布局, 然后以惰性方法搜索相应的堆操作过程. 由于需要确定的堆分配地址, 它不能绕过地址空间布局随机化.

5.2 污点分析

污点分析技术是用于分析程序数据流的一种重要方法, 可以直接判断输入源和目标点之间是否存在关联性, EoLeak执行轻量级动态污点分析来研究用户输入与库函数调用参数之间的关系. 静态污点分析很难保证结果的正确性, 现行的污点分析系统往往采用动态分析的方法, 并与动态符号执行和模糊测试等方法相结合.

Dytan[33]给出了一个通用的污点分析框架, 并采用动态插桩的方法进行污点分析, 但它在污点标记和插桩效率上存在很大的局限性. Libdft[34]使用影子内存(shadow memory)方法, 提高了动态数据流追踪的效率, 加强了动态污点分析技术的实用性. 现行的动态污点分析方法都不可避免地存在过污染(over-taint, 污点标记过多, 污点变量大量扩散)或欠污染(under-taint, 污点传播分析不当, 本应被标记的变量没有被标记)的问题[35]. 并且, 由于污点分析需要对每一条指令指定污点传播规则, 它们对目标程序的运行平台有着很强的依赖, 迁移到不同的平台需要付出很大的工程代价. 迄今为止, 没有一个动态污点分析系统可以同时在x86和x86-64平台上分别对32位和64位程序进行分析. 为了缓解过污染和欠污染问题, 从而加强动态污点分析的可靠性和完备性, TaintInduce[36]可以只利用对应架构最少的语义信息来自动分析得到传播规则, 具有较好的跨平台迁移能力. 另外, 还有一些结合二进制分析的动态污点分析工具, 比如TEMU[37]和Triton[38].

传统的污点分析方法工程量大, 运行效率低, 因此一些前沿的研究尝试使用机器学习的手段, 用神经网络模拟指令的输入和输出, 尝试为指令自动建立传播规则, 从而达到降低工程量和跨平台的目的. 如Neutaint[39]利用神经网络来直接估计输入源和目标点之间的关联性.

6 总结

对于自动生成漏洞利用样本解决方案来说, 将部署在目标系统中的缓解策略涵盖进考虑范围是一个现实的挑战. 我们提出了一种有效的自动解决方案EoLeak, 用于通过堆漏洞同时绕过地址空间布局随机化和数据执行保护. 通过使用漏洞触发样本对程序执行迹进行动态分析, EoLeak方案利用对内存传输的轻量级污点分析和简单的堆利用模型来推断可能的库函数指针和漏洞利用目标. 我们在17个夺旗赛堆漏洞二进制程序上测试了EoLeak, 其中15个可以自动构建泄漏, 14个可以生成最终利用样本. EoLeak还可以成功分析真实世界程序中的敏感信息和内存可控性.

点赞
收藏
评论区
推荐文章
李志宽 李志宽
2年前
1分钟教你学会Metasploit 安装与部署
前言Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。(来自百度百科)总之是一款非常优秀的开源渗透测试框架。安装Metasploit本文只讨论在Linux系统下的安装,包括Ubuntu、Centos、Deepin等,读者可以直接安装Kali操作系统,上面
李志宽 李志宽
2年前
1分钟教你学会Metasploit 安装与部署
前言Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。(来自百度百科)总之是一款非常优秀的开源渗透测试框架。安装Met
Wesley13 Wesley13
3年前
SSL相关漏洞解决方法
最近用绿盟扫描系统进行内网网系统扫描,有几台设备被扫出了SSL相关漏洞,在此做一个简短的加固方法。本次涉及漏洞1.漏洞名称:SSL3.0POODLE攻击信息泄露漏洞(CVE20143566)【原理扫描】2.SSL/TLS受诫礼(BARMITZVAH)攻击漏洞(CVE20152808)【原理扫描】
Johnny21 Johnny21
3年前
Nessus漏扫
Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。Nessus也是渗透测试重要工具之一。所以,本章将介绍安装、配置并启动Nessus。5.1.1安装和配置Ne
Stella981 Stella981
3年前
Nessus中文报告自动化脚本
前言    在上一篇文章《利用Python半自动化生成Nessus报告》中,提供了一个demo和中文漏洞库,总感觉少了点什么。这两天,抽空完善了一下脚本,可支持中文漏洞库,自动化生成Nessus漏洞扫描报告。github地址:https://github.com/Bypass007/Nessus\_to\_report使用
Stella981 Stella981
3年前
Linux提权的几种常用方式
在渗透测试过程中,提升权限是非常关键的一步,攻击者往往可以通过利用内核漏洞/权限配置不当/root权限运行的服务等方式寻找突破点,来达到提升权限的目的。1、内核漏洞提权提起内核漏洞提权就不得不提到脏牛漏洞(DirtyCow),是存在时间最长且影响范围最广的漏洞之一。低权限用户可以利用该漏洞实现本地提权,同时可以通过该漏洞实现D
Stella981 Stella981
3年前
Appscan
IBMAppScan该产品是一个领先的Web应用安全测试工具,曾以WatchfireAppScan的名称享誉业界。RationalAppScan可自动化Web应用的安全漏洞评估工作,能扫描和检测所有常见的Web应用安全漏洞,例如SQL注入(SQLinjection)、跨站点脚本攻击(crosssitescripting)、缓
构建一体化云原生安全防御体系,京东云云原生安全平台重磅发布
当用户充分利用原生云能力进行应用设计、部署和运维时,云原生也面临新的安全挑战,例如镜像漏洞与投毒、编排软件漏洞、不安全配置利用、容器逃逸等。面对这样的风险,京东云重磅发布云原生安全平台,包含资产清点、镜像安全、运行时安全、网络安全、集群安全、节点安全等安全
专注IP定位 专注IP定位
10个月前
网络空间测绘在安全领域的应用(下)
3.漏洞感知漏洞感知能力在当今的网络安全领域是至关重要的,而其核心技术之一是漏洞验证技术。通过对漏洞信息与产品版本的关联,系统能够更准确地感知漏洞,但仅仅依靠这种数据关联会引发一系列问题。首先,漏洞是程序中存在的隐患,而在数字化时代,几乎所有由人编写的程序
陈哥聊测试 陈哥聊测试
9个月前
DevSecOps 中的漏洞管理(下)
在拥有高节奏的开发环境和具有自动化管道的IT运营团队的组织中,实现有效的漏洞管理非常重要。这可以通过在软件开发生命周期的早期和所有阶段引入安全方面并及时修复漏洞来实现。