简介:
文章首发于云众可信:https://www.sec-in.com/article/649
译文声明
本文是翻译文章,文章原作者Vaisha Bernard,文章来源:https://www.eyecontrol.nl
原文地址:https://www.eyecontrol.nl/blog/the-story-of-3-cves-in-ubuntu-desktop.html
译文仅供参考,具体内容表达以及含义以原文为准
引言
当我休息了一段时间后,我决定在我安装的Ubuntu桌面中寻找一些bug。我的目标是D-Bus接口。
D-Bus(桌面总线)是一种进程间通信(IPC)和远程过程调用(RPC)机制,它允许在同一台机器上并发运行的多个进程之间进行通信。现在许多Linux发行版都在使用它。
在Linux桌面环境中,我们有一个单独的系统总线,用于用户进程和系统进程之间的通信,对于每个登录会话,我们有一个会话总线,用于单个桌面会话中进程之间的通信。
我的目标是系统总线。系统进程打开一个接口,以便与用户进行通信,这听起来像是一个很棒的切入点!
绕过
我的第一个目标是理解 D-Bus 的语法和用法。有一个优秀的交互式工具叫做D-Feet,它可以使我们的工作更加轻松
在D-Bus规范中有一个清晰的层次结构。对象是指在D-Bus上公开自己的进程。一个对象可以实现多个接口,而每个接口可以有多个方法。D-Bus使用接口为方法提供命名空间机制。接口还具有属性,这些属性是类型变量,通常可以读取,有时也可以更改。
D-Feet显示了实现的接口和可用的方法。在后台,它使用”org.freedesktop.DBus.Introspectable”接口的内省方法来完成这项工作,该接口由许多对象实现。
除了D-Feet之外,与D-Bus交互的最直接的方式是通过dbus-send shell命令。例如,下一个命令调用”org.freedesktop.DBus”接口上的ListNames方法,并生成D-Feet在左侧显示的列表。
1 | dbus-send --system --print-reply \ |
对我来说,处理D-Bus方法的多个交互调用的最直观的方法是使用python-dbus模块。用D-Bus方法编写任何交互脚本都很容易。
许多方法都使用PolicyKit进行保护,以确保调用用户具有执行操作的权利。您可能见过这些弹出窗口,它们是由PolicyKit保护的D-Bus方法调用的结果。
我最感兴趣的是任何人都可以在不进行身份验证的情况下触发的漏洞,因此我将重点放在没有使用PolicyKit保护的方法上。
Aptdaemon信息公开(CVE-2020-15703)
我发现的第一个bug涉及aptdaemon。在使用D-Feet对”org.apt.debian”对象进行内部检测之后,您将在processlist中注意到一个正在运行的新进程。
1 | /usr/bin/python3 /usr/sbin/aptd |
因此aptdaemon是用python写的。这是我可以更深入的研究代码,但这一次我决定省点精力,我只想知道后台发生了什么系统调用,所以我在进程上生成了一个strace。
1 | strace -s 65535 -f -p <PID> |
我开始尝试使用一些方法并输入一些无用的信息。其中一个特别有趣的方法是InstallFile方法。它需要两个参数,分别是 安装的包的文件路径 和一个布尔值 。如果调用该方法,aptdaemon将创建一个名为transaction的D-Bus对象,该对象将公开Simulate()和Run()等新的方法。它还有几个可写的属性,我们可以模拟安装一个”.deb”包文件。我编写了一个简单的python脚本来进行实验。
1 | import dbus |
好吧,这完全没用。实际安装”.deb”文件的Run()方法需要授权。但是,在进行测试时,我注意到locale的属性可以进行如下设置。
1 | properties_manager = dbus.Interface(apt_trans_dbus_interface, 'org.freedesktop.DBus.Properties') |
这将导致以下错误消息。
1 | Traceback (most recent call last): |
The_parse_localename方法主要检查在区域设置的名称中是否存在”.”。下面是调用成功的示例。
1 | properties_manager.Set("org.debian.apt.transaction", "Locale", "AA.BB") |
在测试的过程中,我又在strace的输出中捕捉到了一些有趣的东西。
1 | [pid 23275] stat("/usr/share/locale/AA/LC_MESSAGES/aptdaemon.mo", 0x7ffe616b0740) = -1 ENOENT (No such file or directory) |
我将值更改为”/tmp.BB”,你们猜我发现了什么!
1 | [pid 23275] stat("/tmp/LC_MESSAGES/aptdaemon.mo", 0x7ffe616b0740) = -1 ENOENT (No such file or directory) |
看起来我可以让它读取任何”.mo”格式的区域设置文件。我花了几个小时来反转”.mo”格式,现在可以告诉您生成它的”.po”格式的所有结构,但我不能让它做任何有趣的事情。
然后我意识到我可以创建一个名为”/tmp/LC_MESSAGES/aptdaemon.mo”的符号链接,并将其指向文件系统上的任何文件。例如”/root/.bashrc”。
1 | ln -s /root/.bashrc /tmp/LC_MESSAGES/aptdaemon.mo |
然而这导致了另一个错误。
1 | OSError: [Errno 0] Bad magic number: '/tmp/LC_MESSAGES/aptdaemon.mo' |
但是它泄露了我不应该知道的信息:文件系统上是否存在任何文件。例如在”/root”中,没有特权的用户不应该能够查看这些文件。一个非常小的bug,但它仍然是一个bug。
PackageKit信息公开(CVE-2020-16121)
我在PackageKit中发现了一个类似的bug。在经过aptdaemon的全部测试后,这个程序会立即弹出。
packagekit对象上的”/org/freedesktop/PackageKit”接口有一个方法CreateTransaction()。该方法将创建一个事务对象,该对象具有InstallFiles()、GetFilesLocal()和GetDetailsLocal()方法。所有方法都有一个文件路径列表作为它们的参数。
同样,这允许我们确定文件系统上是否存在任何文件,但是这次,如果一个文件存在,我们还会得到一个公开MIME类型的错误消息。
一个简单的python脚本演示了这一点。
1 | import dbus |
错误消息:不支持MIME类型文本/纯文本。
Blueman本地特权升级或拒绝服务(CVE-2020-15238)
这个bug更有趣一些。利用”org.blueman.Mechanism”的D-Bus方法,我注意到我从来没有被要求授权,这将是一个更有趣的目标。
软件包的开发人员后来证实,Debian软件包确实存在一个问题:它只推荐”policykit-1”,但blueman不支持“运行时可选”的Polkit-1支持。您必须在构建期间决定,因为”libpolkit-agent-1-dev”不是构建依赖项,所以Polkit-1支持总是被禁用的。顺便说一句,开发人员十分负责,他立即挑出了这个bug,并立即推出了一个补丁,同时还协调了Ubuntu和Debian安全团队之间的发布日期。
DhcpClient()方法很快引起了我的注意,它需要一个字符串作为参数。让我们看看strace在后台发送了哪些系统调用。我使用这个oneliner启动守护进程,并将一个strace进程附加到它上面,而不用太担心它的活动时间或PID很短。
1 | dbus-send --system \ |
然后我开始了我的第一个测试。
1 | dbus-send --print-reply --system \ |
strace过程有很多输出,但是对”execve”的过滤提供了一个非常有趣的观察结果。
1 | [pid 30096] execve("/usr/sbin/dhclient", ["/usr/sbin/dhclient", "-e", "IF_METRIC=100", "-1", "AAAA"], 0x7ffd6facb700 /* 4 vars */) = 0 |
结果很是惊人,有很多执行是在后台进行的。似乎我的参数在被用作dhclient、avahi-autopid和ip的参数。让我们看看我们能做什么。
我深入研究了dhclient手册,看看是否有任何我可以使用的有趣的参数。下面的内容引人注目。
1 | -sf script-file |
实际上,如果我以root身份运行命令”dhclient -sf /tmp/eye”,dhclient会在后台开始运行,请求一个新的DHCP租约,最后运行shell脚本”/tmp/eye”。让我们看看如果我们用我们的blueman机制方法来尝试会发生什么。
1 | dbus-send --print-reply --system \ |
嗯~~~,失败了呢。让我们看看这是为什么。从strace输出中,我们注意到以下内容。
1 | [pid 30541] execve("/usr/sbin/dhclient", ["/usr/sbin/dhclient", "-e", "IF_METRIC=100", "-1", "-sf /tmp/eye"], 0x7ffe012977c0 /* 4 vars */ <unfinished ...> |
dhclient二进制文件有一种非常具体的方法来解析参数,正如我们所看到的那样,”-sf /tmp/eye”参数被解析为一个不存在的单个标志。一些二进制文件允许”-sf=/tmp/eye”或”-sf/tmp/eye”,但是dhclient的严格在这里节省了时间,否则这将是一个非常严重的错误。
现在让我们看看是否可以将其注入到ip命令的参数中。
1 | dbus-send --print-reply --system \ |
dhclient警告,但是执行继续进行。
1 | [pid 30687] sendto(3, "<27>Oct 26 10:46:05 dhclient[30687]: Error getting hardware address for \"ens33 down\": No such device", 100, MSG_NOSIGNAL, NULL, 0) = 100 |
这里我们看到了对ip命令的注入。这次,我们的参数被分割成多个参数,因此我们可以对ip命令的参数进行更多的测试。
1 | [pid 30694] execve("/usr/sbin/ip", ["ip", "link", "set", "dev", "ens33", "down", "up"], 0x55d963cbd180 /* 12 vars */ <unfinished ...> |
有趣的是,这实际上是有效的语法,而且接口保持不变。现在,我们该如何绕过更多的内容呢?
1 | dbus-send --print-reply --system \ |
1 | [pid 30752] sendto(3, "<27>Oct 26 10:51:50 dhclient[30752]: ens33 down alias: interface name too long (is 16)", 86, MSG_NOSIGNAL, NULL, 0strace: Process 30755 attached |
看!这个错误使dhclient退出,返回不同的代码,并且执行流未到达ip命令。所以我们在这里被限制为15个字符,但ip也接受速记版本,所以al是alias的别名。
1 | dbus-send --print-reply --system \ |
1 | [pid 30888] execve("/usr/sbin/ip", ["ip", "link", "set", "dev", "ens33", "down", "al", "up"], 0x55c24f67f188 /* 12 vars */) = 0 |
这确实降低了影响,并为ens33创建了一个别名。这是一个DoS漏洞,因为任何低权限用户都可能触发这个漏洞。让我们看看是否可以找到ip命令中其他有趣的参数。
从ip-link手册获悉
1 | xdp object | pinned | off |
因此,我可以将XDP对象附加到任何接口上,但这需要超过15个字符,怎样才能让它通过验证呢?让我们先重命名接口吧!
1 | dbus-send --print-reply --system \ |
搞定!现在我们可以将XDP对象附加到任何接口。我们还可以更深入地研究XDP和eBPF是如何工作的,以及是否存在”可以将一个对象附加到任何接口上”相关的任何安全问题,但这是一个工程量巨大的新项目。如果有任何专家在此方面得到了可执行代码与方法,请务必与我联系!
最后,我发现blueman还支持其他DHCP客户机。来自blueman的代码:
1 | COMMANDS = [ |
因此,如果dhclient不可用,但是dhcpcd可用,我们还有另一种方法来获得执行代码。幸运的是(对我们来说),dhcpcd还能够运行脚本,并且在参数格式上没有那么严格。这给我们留下了一个本地特权升级oneliner,让我们可以在任何使用dhcpcd而不是dhclient的Ubuntu或Debian系统上工作。
1 | dbus-send --print-reply --system \ |
任何没有特权的用户都可以运行这个,并且任何放在”shellscript/tmp/eye”中的代码都以root用户身份运行!
结论
bug无处不在,像hackerone和bugcrowd这样的项目为公司提供了绝佳的机会,通过向安全研究人员提供大量资金来得到项目的漏洞从而加强公司的安全性是一个很有效的办法。但是开源社区也需要我们的帮助。所以,偶尔也为了好玩而不是为了盈利去尝试一下吧。
感谢Ubuntu安全团队和Blueman的开发者Christopher Schramm,感谢他们快速而友好的回应及为解决这些问题而努力进行的工作。
发布时间: 2020-11-16
最后更新: 2023-07-21
本文标题: Ubuntu Desktop D-Bus协议漏洞分析
本文链接: https://foxcookie.github.io/2020/11/16/Ubuntu-Desktop-D-Bus协议漏洞分析/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明出处!