【软件安全】实验1------环境变量与 Set-UID 实验
Task 1:配置环境变量
- 使用
printenv
或env
指令来打印环境变量:
如果只想打印特定的环境变量,如PWD
变量,可以使用printenv PWD
或者env | grep PWD
- 使用
export
和unset
来设置或者取消环境变量
- 使用
export
设置环境变量:
比如现在我使用export
设置一个环境变量MY_VAR
的值为softwaresecurity
可以使用echo $MY_VAR
打印出这个环境变量的值。
- 使用
unset
取消环境变量:
取消变量MY_VAR
。
Task 2:从父进程向子进程传递环境变量
- 编译
myprintenv.c
并运行,将输出结果打印到文件output1.txt
中。
- 注释掉子进程中的
printenv()
,并取消注释父进程的printenv()
,再次编译并打印输出到文件output2.txt
。
- 使用
diff
命令比较两个文件的差异。
结论 :由于我在不同的窗口下运行的a.out
和b.out
,因此父子进程只有编译成的可执行文件名称 和命令行窗口这两个环境变量不同,其余的环境变量都是相同的。结论是子进程在继承父进程的环境变量时,除了文件名和输出窗口存在差异以外,其他的环境变量都是相同的。
Task 3:环境变量和execve()
- 编译并运行
myenv.c
发现输出为空。
- 修改
execve()
函数为execve("/usr/bin/env",argv,environ);
发现打印出了当前进程的环境变量。
-
结论:
execve()
函数的原型是:cint execve(const char *pathname, char *const argv[], char *const envp[]);
pathname
: 要执行的程序的路径。argv
: 参数数组,以NULL
结尾,包含传递给程序的命令行参数。envp
: 环境变量数组,也以NULL
结尾。
新程序通过
execve()
函数的第三个参数传递的environ
变量来获取环境变量。
Task 4:环境变量和system()
编译并运行如下代码:
c
#include <stdio.h>
#include <stdlib.h>
int main()
{
system("/usr/bin/env");
return 0;
}
我们使用man system
查看函数的手册:
可以看到system()
函数是通过创建一个子进程,执行execl("/bin/sh", "sh", "-c", command, (char *) NULL);
,调用进程的环境变量会传递给新程序/bin/sh
。
Task 5:环境变量和Set-UID
程序
- 编写以下程序打印该进程所有的环境变量:
c
#include <stdio.h>
#include <stdlib.h>
extern char **environ;
void main()
{
int i = 0;
while (environ[i] != NULL) {
printf("%s\n", environ[i]);
i++;
}
}
- 编译上述程序得到 foo,将其所有者更改为 root,并使其成为一个 Set-UID 程序
bash
// Asssume the program's name is foo
$ sudo chown root foo
$ sudo chmod 4755 foo
查看一下foo
的权限,发现所有者更改为了root。
- 设置以下环境变量:
- PATH
- LD_LIBRARY_PATH
- MY_NAME
然后运行foo
并查看这些环境变量的值
发现只有在父进程中设置的PATH
和MY_NAME
的环境变量进入子进程,而LD_LIBRARY_PATH
这个环境变量没有进入子进程。
- 原因:
LD_LIBRARY_PATH
这个环境变量设置的是动态链接器的地址,由于动态链接器的保护机制 ,虽然在一个root权限的程序下创建子进程并继承父进程的环境变量,但由于我们是在普通用户 下修改的LD_LIBRARY_PATH
这个环境变量,所以是无法在子进程中生效的,而PATH
和MY_NAME
则没有这种保护机制,因此可以被成功设置。
Task 6:PATH
环境变量和Set-UID
程序
先使用以下命令将bin/sh
链接到bin/zsh
,以规避bin/dash
阻止Set-UID程序使用特权执行的策略。
bash
sudo ln -sf /bin/zsh /bin/sh
然后编写LS.c
文件,如下所示:
c
#include<stdio.h>
#include<stdlib.h>
int main(){
system("ls");
return 0;
}
然后编译,并设置为Set-UID
程序:
可以看出,编译出来的LS
文件确实执行了system("ls")
的操作,更改后的文件所有者确实变成了root
现在我们在普通用户下设置PATH
环境变量,使用export PATH=/home/seed:$PATH
将/home/seed
添加到环境变量的开头:
然后我们在/home/seed
下编写我们的恶意代码。
c
// hack.c
#include<stdio.h>
#include<stdlib.h>
#include <unistd.h>
extern char **environ;
int main(){
uid_t euid = geteuid(); //获取执行恶意代码的进程的euid
printf("euid=%d\n", euid);
printf("You have been hacked!!!!\n");
return 0;
}
然后编译并命名成ls
:
bash
gcc hack.c -o ls
然后再执行我们的LS
文件:
发现可以使用Set-UID
程序运行我们的恶意代码,并且根据system("id")
的结果来看:euid=0
表示当前进程具有root权限,表明恶意代码是以root权限运行的。
Task 7:LD_PRELOAD
环境变量和Set-UID
程序
观察环境变量在运行普通程序时如何影响动态加载器/链接器的行为,首先要进行如下配置:
- 构建一个动态链接库,命名为
mylib.c
,里面基本上覆盖了libc里的sleep()
函数:
c
#include <stdio.h>
void sleep (int s)
{
/* If this is invoked by a privileged program ,
you can do damages here! */
printf("I am not sleeping!\n");
}
- 编译该程序:
bash
gcc -fPIC -g -c mylib.c
gcc -shared -o libmylib.so.1.0.1 mylib.o -lc
- 设置
LD_PRELOAD
环境变量的值:
bash
export LD_PRELOAD=./libmylib.so.1.0.1
- 编译下面的程序
myprog.c
c
/* myprog.c */
#include <unistd.h>
int main()
{
sleep(1);
return 0;
}
完成上述操作后,请在以下条件下运行 myprog,观察会发生什么。
- 使 myprog 为一个普通程序,以普通用户身份执行它。
发现执行的是我们编写的sleep
函数。
- 使 myprog 为一个 Set-UID 特权程序,以普通用户身份执行它。
发现等待了一秒后,没有输出,说明执行的是libc中的sleep()
函数。
- 使 myprog 为一个 Set-UID 特权程序,在 root 下重新设置 LD_PRELOAD 环境变量,并执行它。
发现执行的是我们编写的sleep
函数。
- 使myprog成为一个Set_UID user1程序,在另一个用户帐户(非root用户)中再次改变LD_PRELOAD环境变量并运行它
发现等待了一秒后,没有输出,说明执行的是libc中的sleep()
函数。
3.
设计一个实验来找出导致这些差异的原因,并解释为什么第二步的行为不同。
修改一下myprog.c
,打印这个程序运行时的进程的uid
、euid
以及LD_PRELOAD
环境变量的值,如下所示:
c
/* myprog.c */
#include <unistd.h>
#include <stdio.h>
#include <stdlib.h>
extern char **environ;
int main()
{
sleep(1);
uid_t uid = getuid();
printf("uid=%d(%s) ", uid, getenv("USER"));
uid_t euid = geteuid();
printf("euid=%d\n", euid);
char *preload = getenv("LD_PRELOAD");
printf("LD_PRELOAD: %s\n", preload);
return 0;
}
然后编写一个shell脚本,用于测试四种情况的输出以及当前进程的id,如下所示:
shell
#test.sh
echo "seed,run in seed:"
sudo chown seed myprog
sudo chmod 4755 myprog
export LD_PRELOAD=./libmylib.so.1.0.1
./myprog
echo "root,run in seed:"
sudo chown root myprog
sudo chmod 4755 myprog
./myprog
echo "root,run in root:"
sudo su <<EOF
export LD_PRELOAD=./libmylib.so.1.0.1
./myprog
EOF
echo "user1,run in seed:"
sudo chown user1 myprog
sudo chmod 4755 myprog
export LD_PRELOAD=./libmylib.so.1.0.1
./myprog
这个脚本可以自动化测试四种情况下的sleep()
函数的执行情况以及打印当前进程的id,运行结果如下:
我们发现:
-
当
myprog
为一个普通程序,以普通用户身份执行它时,其uid为seed,euid也为seed,LD_PRELOAD环境变量继承了父进程的,并且执行的是我们编写的sleep函数。 -
当
myprog
为一个Set-UID程序时,以普通用户身份执行它时,其uid为seed,euid为root,LD_PRELOAD环境变量没有继承父进程的,并且执行的是libc的sleep函数。 -
当
myprog
为一个Set-UID程序时,以root用户身份执行它时,其uid为root,euid为root,LD_PRELOAD环境变量继承了父进程的,并且执行的是我们编写的sleep函数。 -
当
myprog
为一个Set-UID user1程序时,以普通用户身份执行它时,其uid为seed,euid为user1,LD_PRELOAD环境变量没有继承父进程的,并且执行的是libc的sleep函数。
如下表所示:
程序类型 | 执行用户 | uid | euid | LD_PRELOAD环境变量 | 执行的sleep函数 |
---|---|---|---|---|---|
普通程序 | seed | seed | seed | 继承父进程 | 我们编写的 |
Set-UID程序 | seed | seed | root | 没有继承父进程 | libc的 |
Set-UID程序 | root | root | root | 继承父进程 | 我们编写的 |
Set-UID user1程序 | seed | seed | user1 | 没有继承父进程 | libc的 |
结论:
当一个进程的uid
和euid
一致时,子进程才会继承父进程的环境变量,才会执行我们编写的sleep()
函数,第二步行为不同的原因是因为它们的uid
和euid
的一致/不一致会导致子进程继承/不继承LD_PRELOAD
环境变量,从而导致了sleep()
函数的不同。
Task 8:使用 system() 与 execve() 调用外部程序的对比
编写并编译catcall.c
,如下所示:
c
#include <unistd.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
int main(int argc, char *argv[])
{
char *v[3];
char *command;
if(argc < 2) {
printf("Please type a file name.\n");
return 1;
}
v[0] = "/bin/cat"; v[1] = argv[1]; v[2] = NULL;
command = malloc(strlen(v[0]) + strlen(v[1]) + 2);
sprintf(command , "%s %s", v[0], v[1]);
system(command);
// execve(v[0], v, NULL);
return 0 ;
}
这个程序调用了system()
函数执行了/bin/cat [filename]
,可以打印指定文件的内容。
-
编译上述程序,使其成为 root 所有的 Set-UID 程序。该程序将使用 system() 来调用该命令。如果你是 Bob,你能损害系统的完整性吗?例如,你可以删除对你没有写权限的文件吗?
- 首先使其成为root所有的 Set-UID 程序:
2. 尝试删除没有写权限的文件:- 首先创建一个seed没有写权限的文件,我们首先要将文件夹权限改为seed不可写,再将test.txt的属性设为seed不可写:
- 发现
catcall
有命令注入漏洞,可以调用system()
执行其他系统命令:
使用命令
catcall "test.txt;rm test.txt"
成功将没有写权限的test.txt
删除。 -
注释掉 system(command) 语句,取消注释 execve() 语句;程序将使用 execve() 来调用命令。 编译程序,并使其成为 root 拥有的 Set-UID 程序。你在第一步中的攻击仍然有效吗?请描述并解释你的观察结果。
- 首先创建一个seed没有写权限的文件:
2. 然后再使用命令catcall "test.txt;rm test.txt"
发现无法删除
test.txt
,攻击失效。
原理:
使用system()
函数能成功删除的原因是system()
函数会创建一个子进程,并调用bin/bash
来执行函数的参数,因此执行catcall "test.txt;rm test.txt"
就相当于父进程创建了一个子进程,子进程使用bin/bash
执行bin/cat test.txt;rm test.txt
,由于bash的特性 ,分号后面会作为下一个命令并执行,而且父进程是一个Set-UID
程序,因此相当于在 root 下执行了rm test.txt
,所以可以删除文件。
而使用execve()
函数删除不了文件的原因是execve()
函数并不是调用bin/bash
来执行函数的参数的,而是通过系统调用的方式执行bin/cat test.txt;rm test.txt
,它会把 test.txt;rm test.txt
当作一个文件名,而我们这个目录下并不存在这个文件,因此会报错/bin/cat: 'test.txt;rm test.txt': No such file or directory
Task 9:权限泄漏
编译以下程序,将其所有者更改为 root,并使其成为 Set-UID 程序。
c
#include <unistd.h>
#include <stdio.h>
#include <stdlib.h>
#include <fcntl.h>
void main()
{
int fd;
char *v[2];
/* Assume that /etc/zzz is an important system file,
* and it is owned by root with permission 0644.
* Before running this program, you should create
* the file /etc/zzz first. */
fd = open("/etc/zzz", O_RDWR | O_APPEND);
if (fd == -1) {
printf("Cannot open /etc/zzz\n");
exit(0);
}
// Print out the file descriptor value
printf("fd is %d\n", fd);
// Permanently disable the privilege by making the
// effective uid the same as the real uid
setuid(getuid());
// Execute /bin/sh
v[0] = "/bin/sh"; v[1] = 0;
execve(v[0], v, 0);
}
我们在/etc
下创建文件zzz
,并运行cap_leak
文件描述符(File Descriptor,简称 fd)是操作系统中用于管理和操作文件或其他输入/输出资源(如网络连接、管道等)的一个重要概念。当打开一个文件时,操作系统会返回一个文件描述符,后续的读写操作都通过这个描述符进行。
此时输出了zzz
文件的文件描述符fd(File Descriptor),并且执行了setuid(getuid())
操作,将进程的uid改为了当前用户的,也就是将uid设为seed,然后调用execve()
函数执行了bin/sh
开启了一个shell。
我们使用whoami
命令查看shell的拥有者:
发现拥有者确实是seed
,但是虽然这个进程的有效用户ID是 seed ,但是该进程仍然拥有特权,我们可以以普通用户的身份将恶意代码写入/etc/zzz
文件中,这个过程需要利用文件描述符fd。
我们可以使用echo "You have been hacked!!" >& 3
,将这段话通过文件描述符写入/etc/zzz
:
可以发现成功写入了文件。
原理:
虽然代码中执行了setuid(getuid())
操作,将进程的uid改为了seed,但是在执行execve(v[0], v, 0)
打开一个shell时,由于在放弃特权时没有关闭/etc/zzz
这个文件,创建的子进程会继承/etc/zzz
这个文件的文件描述符,造成特权泄露,子进程可以利用这个文件描述符向文件中写入内容。