前些日子接了个外包的活,了解了一下Linux安全模块,发现了安全模块中的一些问题。
关于linux安全模块LSM在此就不多说了,大家google下就明白了。
这里主要介绍的是如何修改这个模块,使它可链栈化。
关于LSM,旧版本的提供了register_security/mod_reg_security接口用于注册用户的安全模块,register_security注册接口只支持一个的安全模块存在,mod_reg_security 支持注册多个安全模块,不过模块之间的调用需要用户自己维护(也就是不提供多个安全模块并存的机制)。更不幸的是,2.6.19(据说这个版本)之后内核取消了mod_reg_security注册接口(鬼知道什么原因,据说是出于安全考虑,反正给我制造了不少的麻烦)。现在的内核模块只留下了register_security注册接口了。
问题来了,我是要帮人家写个安全模块的,现在内核不让我插入安全模块,这戏就没法玩了。
什么,还有一个register_security接口,呵呵,linux的安全模块selinux(红帽,centos发行版自带的安全模块)或者apparmor(ubuntu自带的安全模块)还有linux的capability模块都占着了它了,总不能让用户关了自带的安全模块用你的来玩吧(除非你比NSA还牛)。我写的安全模块主要是提供用户定制的一些安全机制,简单的说,就是需要第三方的规则。
好吧,废话不多说了,问题现在很明显了,我们的主题也就出来了。
简单介绍一下LSM模块吧,这里不得不佩服Linux的设计者,LSM模块提供的接口很简单,它提供了一个类似文件系统的抽象层一样,用户只要实现它提供的操作结构(security_operations结构),用它提供的安全模块注册接口注册到LSM模块下面就可以实现它自己的安全功能了。注册接口代码如下,其主要的工作为检查用户的security_operations结构实例,对一些未定义的接口,修改为默认行为,并把security_ops地址指针指向这个结构,这样就完成了安全模块的注册工作。
1 int __init register_security(struct security_operations *ops) 2 { 3 if (verify(ops)) { 4 printk(KERN_DEBUG "%s could not verify " 5 "security_operations structure.\n", __func__); 6 return -EINVAL; 7 } 8 9 if (security_ops != &default_security_ops) 10 return -EAGAIN; 11 12 security_ops = ops; 13 14 return 0; 15 }
了解完这些之后,我们来分析下一步该如何改造LSM吧:
LSM提供一个静态指针security_ops做为指向访问模块的渠道,安全模块如selinux等在系统启动之后就把这个指针修改为它们的模块结构地址了。
首先,我们想到的就是能不能找到这个指针,把这个指针引到我们的安全模块这边来。嘿嘿,那样我们的安全模块就活起来了。
其次,我们不能只管自己的模块,不管理系统的死活,至少你不能影响原来系统的安全机制吧。所以,也就是我们在让自己的安全模块活的同时,也让原来的安全模块一直存活着。
好了,思路分析清楚了,动手查查能不能做吧!
我们来找找security_ops在内核中的地址:
太好了,lsm中的静态指针地址就在内核符号表中列着,这就说明我们可以通过修改这个地址,去引用我们的安全模块。
这里给出内核探测引用这个指针的代码
/** * probe_kernel_read - Wrapper for kernel_read(). * * @file: Pointer to "struct file". * @offset: Starting position. * @addr: Buffer. * @count: Size of @addr. * * Returns return value from kernel_read(). */ static int __init probe_kernel_read(struct file *file, unsigned long offset, char *addr, unsigned long count) { #if LINUX_VERSION_CODE < KERNEL_VERSION(2, 6, 8) /* * I can't use kernel_read() because seq_read() returns -EPIPE * if &pos != &file->f_pos . */ mm_segment_t old_fs; unsigned long pos = file->f_pos; int result; file->f_pos = offset; old_fs = get_fs(); set_fs(get_ds()); result = vfs_read(file, (void __user *)addr, count, &file->f_pos); set_fs(old_fs); file->f_pos = pos; return result; #else return kernel_read(file, offset, addr, count); #endif } /** * probe_find_symbol - Find function's address from /proc/kallsyms . * * @keyline: Function to find. * * Returns address of specified function on success, NULL otherwise. */ void *__init probe_find_symbol(const char *keyline) { struct file *file = NULL; char *buf; unsigned long entry = 0; { #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 6, 18) struct file_system_type *fstype = get_fs_type("proc"); struct vfsmount *mnt = vfs_kern_mount(fstype, 0, "proc", NULL); #elif LINUX_VERSION_CODE >= KERNEL_VERSION(2, 6, 8) struct file_system_type *fstype = NULL; struct vfsmount *mnt = do_kern_mount("proc", 0, "proc", NULL); #else struct file_system_type *fstype = get_fs_type("proc"); struct vfsmount *mnt = kern_mount(fstype); #endif struct dentry *root; struct dentry *dentry; /* * We embed put_filesystem() here because it is not exported. */ if (fstype) module_put(fstype->owner); if (IS_ERR(mnt)) goto out; root = dget(mnt->mnt_root); #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 6, 16) mutex_lock(&root->d_inode->i_mutex); dentry = lookup_one_len("kallsyms", root, 8); mutex_unlock(&root->d_inode->i_mutex); #else down(&root->d_inode->i_sem); dentry = lookup_one_len("kallsyms", root, 8); up(&root->d_inode->i_sem); #endif dput(root); if (IS_ERR(dentry)) mntput(mnt); else { #if LINUX_VERSION_CODE >= KERNEL_VERSION(3, 6, 0) struct path path = { mnt, dentry }; file = dentry_open(&path, O_RDONLY, current_cred()); #else file = dentry_open(dentry, mnt, O_RDONLY #if LINUX_VERSION_CODE >= KERNEL_VERSION(2, 6, 29) , current_cred() #endif ); #endif } } if (IS_ERR(file) || !file) goto out; buf = kmalloc(PAGE_SIZE, GFP_KERNEL); if (buf) { int len; int offset = 0; while ((len = probe_kernel_read(file, offset, buf, PAGE_SIZE - 1)) > 0) { char *cp; buf[len] = '\0'; cp = strrchr(buf, '\n'); if (!cp) break; *(cp + 1) = '\0'; offset += strlen(buf); cp = strstr(buf, keyline); if (!cp) continue; *cp = '\0'; while (cp > buf && *(cp - 1) != '\n') cp--; entry = simple_strtoul(cp, NULL, 16); break; } kfree(buf); } filp_close(file, NULL); out: return (void *) entry; }
代码很简单,就是打开/proc/kallsyms文件,去找符号对应的地址,当然,这里考虑了内核版本的问题,使用#if/#endif等,代码写得比较乱。
下一步是设计一个合理的链式调用,使安全模块之前能链式调用,这个留着下遍再说吧。