Nftables漏洞原理分析(CVE-2022-32250)

前言

nftales中存在着集合(sets),用于存储唯一值的集合。sets 提供了高效地检查一个元素是否存在于集合中的机制,它可以用于各种网络过滤和转发规则。

CVE-2022-32250漏洞则是由于nftables在处理set时存在uaf的漏洞。

环境搭建

ubuntu20 + QEMU-4.2.1 + Linux-5.15

.config文件

CONFIG_NF_TABLES=y
CONFIG_NETFILTER_NETLINK=y
CONFIG_E1000=y
CONFIG_E1000E=y
CONFIG_USER_NS=y,开启命名空间

开启KASANmake menuconfig --> Kernel hacking -->Memory Debugging --> KASAN

image-20240302114337021

ubuntu20直接安装的libnftnl版本太低,因此需要去https://www.netfilter.org/projects/libnftnl/index.html中下载

./configure --prefix=/usr && make
sudo make install

漏洞验证

poc:https://seclists.org/oss-sec/2022/q2/159

在运行poc时,KASAN检测出存在uaf漏洞

image-20240302114613205

漏洞原理

KASAN给出的信息可知,该漏洞与set有关,因此从set的创建到使用进行源码分析。

nf_tables_newset内首先需要校验集合名、所属的表、集合键值的长度以及集合的ID是否被设置,若这些条件不具备则直接返回。

File: linux-5.15\net\netfilter\nf_tables_api.c
4205: static int nf_tables_newset(struct sk_buff *skb, const struct nfnl_info *info,
4206: 			    const struct nlattr * const nla[])
4207: {...//判断创建set的必备条件是否具备
4227: 	if (nla[NFTA_SET_TABLE] == NULL ||
4228: 	    nla[NFTA_SET_NAME] == NULL ||
4229: 	    nla[NFTA_SET_KEY_LEN] == NULL ||
4230: 	    nla[NFTA_SET_ID] == NULL)
4231: 		return -EINVAL;...

集合通过kvzalloc函数开辟空间

File: linux-5.15\net\netfilter\nf_tables_api.c...
4369: 	set = kvzalloc(alloc_size, GFP_KERNEL);
4370: 	if (!set)
4371: 		return -ENOMEM;...

在成功创建集合后,就会进行初始化的过程,有一个变量需要重点关注,即set->bindings

File: linux-5.15\net\netfilter\nf_tables_api.c...//对集合做初始化
4390: 	INIT_LIST_HEAD(&set->bindings);
4391: 	INIT_LIST_HEAD(&set->catchall_list);
4392: 	set->table = table;
4393: 	write_pnet(&set->net, net);
4394: 	set->ops = ops;
4395: 	set->ktype = ktype;
4396: 	set->klen = desc.klen;
4397: 	set->dtype = dtype;
4398: 	set->objtype = objtype;
4399: 	set->dlen = desc.dlen;
4400: 	set->flags = flags;
4401: 	set->size = desc.size;
4402: 	set->policy = policy;
4403: 	set->udlen = udlen;
4404: 	set->udata = udata;
4405: 	set->timeout = timeout;
4406: 	set->gc_int = gc_int;...

image-20240302153317949

当初始化完毕之后,会去判断创建集合时,该集合是否有需要创建的表达式。

File: linux-5.15\net\netfilter\nf_tables_api.c...//判断是否有表达式需要创建
4416: 	if (nla[NFTA_SET_EXPR]) {
4417: 		expr = nft_set_elem_expr_alloc(&ctx, set, nla[NFTA_SET_EXPR]); //表达式的创建
4418: 		if (IS_ERR(expr)) {
4419: 			err = PTR_ERR(expr);
4420: 			goto err_set_expr_alloc;
4421: 		}
4422: 		set->exprs[0] = expr;
4423: 		set->num_exprs++;...

在代码[1]处会对表达式进行初始化,紧接着在代码[2]处会对表达式的标志位进行校验,当表达式的标志位不具备NFT_EXPR_STATEFUL属性,那么就会跳转到[3]中进行销毁表达式的处理,紧接着返回错误。这里似乎会存在问题,因为代表[1]与[2]是先创建表达式再检验,就会导致任意的表达式被创建。

File: linux-5.15\net\netfilter\nf_tables_api.c
5309: struct nft_expr *nft_set_elem_expr_alloc(const struct nft_ctx *ctx,
5310: 					 const struct nft_set *set,
5311: 					 const struct nlattr *attr)
5312: {
5313: 	struct nft_expr *expr;
5314: 	int err;
5315: 
5316: 	expr = nft_expr_init(ctx, attr); --->[1]
5317: 	if (IS_ERR(expr))
5318: 		return expr;
5319: 
5320: 	err = -EOPNOTSUPP;
5321: 	if (!(expr->ops->type->flags & NFT_EXPR_STATEFUL)) --->[2]
5322: 		goto err_set_elem_expr;
5323: ...
5334: err_set_elem_expr:
5335: 	nft_expr_destroy(ctx, expr); --->[3]
5336: 	return ERR_PTR(err);
5337: }

回顾KASAN的报告,发现该漏洞与表达式nft_lookup有关,因此接下来关注一下lookup表达式初始化的过程。

帮助网安学习,全套资料S信免费领取:
① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)

image-20240302143631008

lookup表达式的结构体如下,可以看到在lookup结构体里存在着binding变量,是上面set会初始化的一个变量。

struct nft_lookup {struct nft_set			*set; //集合u8				sreg; //源寄存器u8				dreg; //目的寄存器bool				invert; struct nft_set_binding		binding;
};

nft_set_bing结构体实则是维护了一个双链表。

struct nft_set_binding {struct list_head		list;const struct nft_chain		*chain;u32				flags;
};

nft_lookup_init函数负责初始化lookup表达式,可以看到需要set与源寄存器都存在的情况下才能够完成创建。

File: linux-5.15\net\netfilter\nft_lookup.c
095: static int nft_lookup_init(const struct nft_ctx *ctx,
096: 			   const struct nft_expr *expr,
097: 			   const struct nlattr * const tb[])
098: {...//检测set与源寄存器的值
105: 	if (tb[NFTA_LOOKUP_SET] == NULL ||
106: 	    tb[NFTA_LOOKUP_SREG] == NULL)
107: 		return -EINVAL;...

紧接着检索需要搜索的set

File: linux-5.15\net\netfilter\nft_lookup.c...
109: 	set = nft_set_lookup_global(ctx->net, ctx->table, tb[NFTA_LOOKUP_SET],
110: 				    tb[NFTA_LOOKUP_SET_ID], genmask);
111: 	if (IS_ERR(set))
112: 		return PTR_ERR(set);...

最后在完成了set的搜索后,就会进行一个绑定操作,会将表达式的binging接入的setbinding

File: linux-5.15\net\netfilter\nft_lookup.c...
148: 	err = nf_tables_bind_set(ctx, set, &priv->binding);
149: 	if (err < 0)
150: 		return err;...

首先在绑定之前会校验链表是否是匿名并且非空。

File: linux-5.15\net\netfilter\nf_tables_api.c
4606: int nf_tables_bind_set(const struct nft_ctx *ctx, struct nft_set *set,
4607: 		       struct nft_set_binding *binding)
4608: {...
4615: 	if (!list_empty(&set->bindings) && nft_set_is_anonymous(set))
4616: 		return -EBUSY;...

在通过上面的检测后,就会将当前表达式的加入到set中,

File: linux-5.15\net\netfilter\nf_tables_api.c...
4643: 	list_add_tail_rcu(&binding->list, &set->bindings);...

综上所述,bing的作用实则是维护相同set下的不同的表达式。具体流程如下。

set创建时,会初始化bindings指向自己本身。

image-20240302150148971

紧接着若有lookup表达式创建,并绑定上述的set时,因此通过setbingdings,可以检索在当前set上的所有expr

image-20240302150404136

image-20240302153434374

在上面说过创建表达式的过程中会检测表达式的标志位是否为NFT_EXPR_STATEFUL,如[2]所示

5321: 	if (!(expr->ops->type->flags & NFT_EXPR_STATEFUL)) --->[2]
5322: 		goto err_set_elem_expr;

在初始化lookup表达式时,是不会给flags设置值的,因此默认值即为0,因此在创建set的同时创建lookup表达式,lookup表达式的类型是默认为0,是无法绕过检测的。

struct nft_expr_type nft_lookup_type __read_mostly = {.name		= "lookup",.ops		= &nft_lookup_ops,.policy		= nft_lookup_policy,.maxattr	= NFTA_LOOKUP_MAX,.owner		= THIS_MODULE,
};

那么就会进入销毁表达式[3]

5334: err_set_elem_expr:
5335: 	nft_expr_destroy(ctx, expr); --->[3]
5336: 	return ERR_PTR(err);

nft_expr_destory函数内除了是否表达式外还会调用nf_tables_expr_destroy函数

File: linux-5.15\net\netfilter\nf_tables_api.c
2823: void nft_expr_destroy(const struct nft_ctx *ctx, struct nft_expr *expr)
2824: {
2825: 	nf_tables_expr_destroy(ctx, expr);
2826: 	kfree(expr);
2827: }

nf_tables_exor_destroy函数会调用表达式的destroy操作

File: linux-5.15\net\netfilter\nf_tables_api.c
2761: static void nf_tables_expr_destroy(const struct nft_ctx *ctx,
2762: 				   struct nft_expr *expr)
2763: {
2764: 	const struct nft_expr_type *type = expr->ops->type;
2765: 
2766: 	if (expr->ops->destroy)
2767: 		expr->ops->destroy(ctx, expr); //表达式的删除操作
2768: 	module_put(type->owner);
2769: }

nft_lookup_destroy函数内部调用了nf_tables_destroy_set函数

File: linux-5.15\net\netfilter\nft_lookup.c
173: static void nft_lookup_destroy(const struct nft_ctx *ctx,
174: 			       const struct nft_expr *expr)
175: {
176: 	struct nft_lookup *priv = nft_expr_priv(expr);
177: 
178: 	nf_tables_destroy_set(ctx, priv->set);
179: }

nf_tables_destroy_set函数内部中有一个简单的判断,若不成立那么实际上nf_tables_destroy_set不会做任何操作。那么就会造成一个漏洞,若我们创建的表达式lookup已经被绑定在set上,因此list_empty(&set->bindings0,那么就会导致destroy操作不会执行任何操作。就会将lookup表达式残留在set->bingdings中。

File: linux-5.15\net\netfilter\nf_tables_api.c
4683: void nf_tables_destroy_set(const struct nft_ctx *ctx, struct nft_set *set)
4684: {
4685: 	if (list_empty(&set->bindings) && nft_set_is_anonymous(set)) //判断`set->bingings是否为空,以及`set`是否匿名
4686: 		nft_set_destroy(ctx, set);
4687: }

由于lookup->destory不会执行任何操作,就会导致lookup表达式仍然残留在set->bingdings上,但是由于表达式的标志位不能通过校验,随后该表达式就会被释放。

image-20240302152404314

image-20240302153648468

POC分析

首先创建一个名为set_stableset,为后续创建lookup表达式做准备。

    set_name = "set_stable";nftnl_set_set_str(set_stable, NFTNL_SET_TABLE, table_name);nftnl_set_set_str(set_stable, NFTNL_SET_NAME, set_name);nftnl_set_set_u32(set_stable, NFTNL_SET_KEY_LEN, 1);nftnl_set_set_u32(set_stable, NFTNL_SET_FAMILY, family);nftnl_set_set_u32(set_stable, NFTNL_SET_ID, set_id++);

紧接着创建名为set_triggerset,并同时将标志位设置为NFT_SET_EXPR,那么就能在创建set的同时创建表达式,创建的表达式为lookup表达式,并且搜索的set的名为set_stable,这里需要注意的是,第一个创建的set是为了后续的lookup表达式提供搜索的set,而第二次的set是为了创建set的同时创建lookup表达式,因此第二个set的作用仅仅是为了创建lookup表达式。

    set_name = "set_trigger";nftnl_set_set_str(set_trigger, NFTNL_SET_TABLE, table_name);nftnl_set_set_str(set_trigger, NFTNL_SET_NAME, set_name);nftnl_set_set_u32(set_trigger, NFTNL_SET_FLAGS, NFT_SET_EXPR);nftnl_set_set_u32(set_trigger, NFTNL_SET_KEY_LEN, 1);nftnl_set_set_u32(set_trigger, NFTNL_SET_FAMILY, family);nftnl_set_set_u32(set_trigger, NFTNL_SET_ID, set_id);exprs[exprid] = nftnl_expr_alloc("lookup");nftnl_expr_set_str(exprs[exprid], NFTNL_EXPR_LOOKUP_SET, "set_stable");nftnl_expr_set_u32(exprs[exprid], NFTNL_EXPR_LOOKUP_SREG, NFT_REG_1);// nest the expression into the setnftnl_set_add_expr(set_trigger, exprs[exprid]);

最后就是触发漏洞,第三次的set同样的也仅仅是为了创建lookup表达式,由于此时名为set_stableset->bingdings还存在着被释放掉的lookup表达式的指针,因此在第三次创建的时候就会将新创建的lookup表达式链接到上述已经被释放的lookup表达式中,从而导致的uaf漏洞。

    set_name = "set_uaf";nftnl_set_set_str(set_uaf, NFTNL_SET_TABLE, table_name);nftnl_set_set_str(set_uaf, NFTNL_SET_NAME, set_name);nftnl_set_set_u32(set_uaf, NFTNL_SET_FLAGS, NFT_SET_EXPR);nftnl_set_set_u32(set_uaf, NFTNL_SET_KEY_LEN, 1);nftnl_set_set_u32(set_uaf, NFTNL_SET_FAMILY, family);nftnl_set_set_u32(set_uaf, NFTNL_SET_ID, set_id);exprs[exprid] = nftnl_expr_alloc("lookup");nftnl_expr_set_str(exprs[exprid], NFTNL_EXPR_LOOKUP_SET, "set_stable");nftnl_expr_set_u32(exprs[exprid], NFTNL_EXPR_LOOKUP_SREG, NFT_REG_1);

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/670500.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

MySQL数据库—DQL查询语句(一篇教会你快速找到想要的数据)

目录 ▐ 特定列查询 ▐ 逻辑处理 ▐ 字符函数操作 ▐ 分组函数统计 ▐ 数学函数 ▐ 日期函数 ▐ 条件查询 ▐ 排序 ▐ 数量限制 ▐ 合并 ▐ 分组查询 ▐ 前言&#xff1a; • DQL全称 Data Query Language 数据查询语言 • 可以从一个表中查询数据&#xff0c;也…

连锁收银系统批量调整商品价格教程

1、进入系统后台&#xff0c;系统后台登录网址&#xff1a; 2、点击商品>商品调价 3、将按模板整理好的商品价格数据导入即可。 Tips&#xff1a;每次导入的商品数量不要超过6000 条。

PHP基于B/S版 医院不良事件管理系统源码vscode+laravel8医院如何加强不良事件上报系统的管理 AEMS系统源码

PHP基于B/S版 医院不良事件管理系统源码vscodelaravel8医院如何加强不良事件上报系统的管理 AEMS系统源码 医院安全&#xff08;不良&#xff09;事件管理AEMS系统AEMS采用无责的、自愿的填报不良事件方式&#xff0c;有效地减轻医护人员的思想压力&#xff0c;实现以事件为主要…

ShardingSphere 5.x 系列【30】影子库

有道无术,术尚可求,有术无道,止于术。 本系列Spring Boot 版本 3.1.0 本系列ShardingSphere 版本 5.4.0 源码地址:https://gitee.com/pearl-organization/study-sharding-sphere-demo 文章目录 1. 影子库与全链路压测2. 核心概念3. 使用限制4. 执行原理4.1 DML 语句4.2 D…

【driver2】设备读写,同步和互斥,ioctl,进程休眠,时间和延时,延缓

文章目录 1.实现设备读写&#xff1a;write函数中一个进程写没问题&#xff0c;两进程写&#xff1a;第一个进程运行到kzalloc时&#xff0c;第二个进程也执行了kzalloc&#xff0c;只第二个进程地址保存在c中&#xff0c;第一个进程分配内存空间地址丢失造成内存泄漏。第一个进…

[渗透利器]全能工具=信息收集->漏洞扫描->EXP调用

前言 hxd开发的工具&#xff0c;大致模块有&#xff08;信息收集&#xff0c;漏洞扫描&#xff0c;暴力破解&#xff0c;POC/EXP&#xff0c;常用编码&#xff09; 工具使用 下载后解压 安装环境 pip install -r requirements.txt 注意&#xff0c;该工具继承了两种不同的使…

2024年5月6日优雅草蜻蜓API大数据服务中心v2.0.3更新

v2.0.3更新 2024年5月6日优雅草蜻蜓API大数据服务中心v2.0.3更新-修复改版后搜索框漏掉的bug-增加搜索框 提示&#xff1a;优雅草大数据中心已经 上线137天 稳定运行 1181555 次 累积调用 目前大数据中心用户呈现增长趋势&#xff0c;目标2024年11月底突破1亿次调用&#xf…

开源推荐榜【MalusAdmin基于 Vue3/TypeScript/NaiveUI 和 NET7 Sqlsugar 开发的后台管理框架】

简介 Malus是海棠的意思&#xff0c;顾名思义&#xff0c;海棠后台管理系统&#xff0c;读音与【马卢斯】相近&#xff0c;也可称作为马卢斯后台管理系统。 基于NET Core | NET7/8 & Sqlsugar | Vue3 | vite4 | TypeScript | NaiveUI 开发的前后端分离式权限管理系统,采用…

工业网关是做什么的?-天拓四方

随着信息技术的迅猛发展&#xff0c;物联网技术正日益融入我们生活的方方面面。而在工业领域&#xff0c;物联网技术的应用更是为传统制造业带来了翻天覆地的变化。其中&#xff0c;工业网关作为物联网的重要组成部分&#xff0c;正发挥着越来越重要的作用。那么&#xff0c;工…

ASP.NET MVC(二) HtmlHelper

强类型 》》》 Form Html.Action() 执行一个Action&#xff0c;并返回html字符串。 Html.ActionLink() 生成一个超链接。 》》》 htmlhelper 扩展方法 /// 扩展方法 三要素 静态类静态方法this 》》》》上面需要引入命名空间&#xff0c; 》》》 不需要引入命名空间 pu…

页面多开、谷歌浏览器解决不能批量打开问题、批量打开被限制

目录 问题原因谷歌浏览器解决办法来看效果 问题 我们使用批量打开页面的时候 只能打开第一个页面 原因 这种问题是因为 浏览器限制了浏览器的弹出 并不是人家页面功能不能用 谷歌浏览器解决办法 在浏览器输入这个路径 chrome://settings/content/popups?search%E9%87%…

TypeError报错处理

哈喽&#xff0c;大家好&#xff0c;我是木头左&#xff01; 一、Python中的TypeError简介 这个错误通常表示在方法调用时&#xff0c;参数类型不正确&#xff0c;或者在对字符串进行格式化操作时&#xff0c;提供的变量与预期不符。 二、错误的源头&#xff1a;字符串格式化…