标题: Patch crash绕过兼容性BUG
创建: 2021-01-26 12:09 更新: 2021-01-28 10:47 链接: https://scz.617.cn/unix/202101261209.txt
因故要对付古董内核2.6.18-308.24.1.el5,本文具体内容已过时,但思路是通用的。
crash有点Windows上livekd的味道,我猜这东西是受Solaris的scat启发,就跟 SystemTap绝对受Solaris的DTrace启发一样。如果折腾的事涉及内核,SystemTap和 crash或许都可以试试,gdb就不用强调了。
$ yum install crash
$ crash /usr/lib/debug/lib/modules/2.6.18-308.24.1.el5/vmlinux /dev/mem ... WARNING: /usr/lib/debug/lib/modules/2.6.18-308.24.1.el5/vmlinux and /proc/version do not match!
WARNING: /proc/version indicates kernel version: 2.6.18-308.24.1.el5
crash: please use the vmlinux file for that kernel version, or try using the System.map for that kernel version as an additional argument.
这就扯淡了,一面说内核版本不匹配,一面显示出来的内核版本是匹配的。都是用官 方RPM装的,没有自编译内核。在非常确认内核版本匹配的前提下,只能说crash的兼 容性有BUG。
若你的目标系统crash可以用/dev/mem,就不要往下看了,本文与你无关。
$ crash /usr/lib/debug/lib/modules/2.6.18-308.24.1.el5/vmlinux /proc/kcore ... /proc/kcore: read: No such file or directory
crash: /proc/kcore: initialization failed
同样扯淡,/proc/kcore明明存在、可访问,crash说找不到,BUG真多。
$ ls -l /proc/kcore -r-------- 1 root root 4096 Jan 26 11:11 /proc/kcore $ file -b /proc/kcore ELF 64-bit LSB core file AMD x86-64, version 1 (SYSV), SVR4-style, from 'vmlinux'
最后只能这样启动crash:
$ crash /usr/lib/debug/lib/modules/2.6.18-308.24.1.el5/vmlinux /boot/System.map-2.6.18-308.24.1.el5 ... SYSTEM MAP: /boot/System.map-2.6.18-308.24.1.el5 DEBUG KERNEL: /usr/lib/debug/lib/modules/2.6.18-308.24.1.el5/vmlinux (2.6.18-308.24.1.el5) DUMPFILE: /dev/crash ...
此种方式进入crash提示符与是否Patch内核函数devmem_is_allowed()使之恒返回1无 关。
crash> dis devmem_is_allowed
0xffffffff80083bb8
crash> rd -8 devmem_is_allowed 91 ffffffff80083bb8: 48 81 ff 00 01 00 00 76 4c 44 8b 05 38 79 43 00 H......vLD..8yC. ffffffff80083bc8: 31 f6 eb 3c 48 63 c6 48 6b c8 14 83 b9 14 b5 4b 1..<Hc.Hk......K ffffffff80083bd8: 80 01 75 2a 48 8b 91 04 b5 4b 80 48 8d 82 ff 0f ..u*H....K.H.... ffffffff80083be8: 00 00 48 c1 e8 0c 48 39 c7 72 13 48 03 91 0c b5 ..H...H9.r.H.... ffffffff80083bf8: 4b 80 48 c1 ea 0c 48 39 d7 73 03 31 c0 c3 ff c6 K.H...H9.s.1.... ffffffff80083c08: 44 39 c6 7c bf b8 01 00 00 00 c3 D9.|.......
crash> rd -16 0xffffffff80083c03 ffffffff80083c03: c031 1.
上面这些命令都正常执行。但这种方式启动crash,只读不可写:
crash> wr -k -16 0xffffffff80083c03 0xc0ff wr: cannot write to /dev/crash!
就读操作而言,crash与/dev/mem同步,真实反应内核态内存变化。
为了可读可写,还得用/dev/mem。
考虑到crash这种工具也不是给普通人用的,还是自己解决兼容性BUG吧。或许高版本 crash已无此兼容性BUG,但基于各种原因,没有自编译安装高版本crash。
解决思路很简单,肯定有个函数在检查内核版本是否匹配,冒险让它返回真试试。可 以直接IDA反汇编crash,不过这是Linux开源世界,没必要跟自己过不去,先看源码。
$ rpm -qif $(which crash) | grep src.rpm Group : Development/Debuggers Source RPM: crash-5.1.8-1.el5.centos.src.rpm
http://ftp.iij.ad.jp/pub/linux/centos-vault/5.9/os/SRPMS/crash-5.1.8-1.el5.centos.src.rpm
Source Insight中搜"do not match!",在filesys.c中找到match_proc_version():
/ * If only a namelist argument is entered for a live system, and the * version string doesn't match /proc/version, try to avert a failure * by assigning it to a matching System.map. / static void match_proc_version(void) { char buffer[BUFSIZE], p1, p2;
if (pc->flags & KERNEL_DEBUG_QUERY)
return;
if (!strlen(kt->proc_version))
return;
/*
* 目标环境中match_file_string()返回假,设法让其返回真
*/
if (match_file_string(pc->namelist, kt->proc_version, buffer)) {
if (CRASHDEBUG(1)) {
fprintf(fp, "/proc/version:\n%s\n", kt->proc_version);
fprintf(fp, "%s:\n%s", pc->namelist, buffer);
}
return;
}
error(WARNING, "%s%sand /proc/version do not match!\n\n",
pc->namelist,
strlen(pc->namelist) > 39 ? "\n " : " ");
...
修改源码并重新编译crash是一种方案,因故不选这条路。此外,若只是绕过一个检 查,只改几个字节,直接Patch二进制更符合我们的人设。
用IDA反汇编crash,match_proc_version()被inline展开到主调函数fd_init()中, match_file_string()的符号则被strip掉了。通过"/proc/version do not match!" 的交叉引用定位:
/ * match_file_string()是我自己重命名回来的,缺省没有这个符号 / 00000000004926D1 E8 BA E2 FF FF call match_file_string / * 流程至此时ZF未置位,将"test eax,eax"改成"inc eax"或"nop nop"即可 / 00000000004926D6 85 C0 test eax, eax 00000000004926D8 0F 84 C6 05 00 00 jz loc_492CA4
上面注释已经说了理论上的Patch方案,先用gdb动态Patch测试一下:
$ gdb -q -nx -x /tmp/gdbinit_x64.txt /usr/bin/crash
(gdb) display/5i $pc
(gdb) x/5i 0x4926D6
0x4926d6
(gdb) tb *0x4926d6 (gdb) r /usr/lib/debug/lib/modules/2.6.18-308.24.1.el5/vmlinux /dev/mem (gdb) i r rax eflags rax 0x0 0 eflags 0x206 [ PF IF ]
热Patch:
(gdb) set $rax=1 (gdb) c
另一种热Patch:
(gdb) set (unsigned short int )0x4926d6=0x9090 (gdb) c
热Patch后对/proc/version的检查就绕过了,但这样还是用不了/dev/mem:
crash: read error: kernel virtual address: ffffffff804bd2e0 type: "possible" WARNING: cannot read cpu_possible_map crash: read error: kernel virtual address: ffffffff8045f5a0 type: "present" WARNING: cannot read cpu_present_map crash: read error: kernel virtual address: ffffffff8045a260 type: "online" WARNING: cannot read cpu_online_map crash: read error: kernel virtual address: ffffffff80461210 type: "xtime"
crash: this kernel may be configured with CONFIG_STRICT_DEVMEM, which renders /dev/mem unusable as a live memory source.
crash: trying /proc/kcore as an alternative to /dev/mem
/proc/kcore: read: Operation not permitted crash: /proc/kcore: initialization failed
Program exited with code 01.
目标系统crash用不了/dev/mem,除了crash本身的兼容性BUG,还有一个来自内核态 的安全限制。crash会检查编译内核时是否指定过CONFIG_STRICT_DEVMEM,是否能不 受限地读取/dev/mem,这个安全限制是内核态的,不是crash应用程序本身的。缺省 情况下用户态进程读取/dev/mem受限,只能读写前1MB多的数据,于是crash转而使用 /proc/kcore,也失败了。crash使用/proc/kcore失败应该是另一个兼容性BUG,我懒 得理它,盯着/dev/mem用吧。
不考虑自编译内核时禁用CONFIG_STRICT_DEVMEM,至少有两种方式热消除这个安全限 制。用SystemTap让内核函数devmem_is_allowed()恒返回1:
$ stap -g -e 'probe kernel.function("devmem_is_allowed").return {$return=1}'
或者自己写LLKM去Patch devmem_is_allowed():
$ insmod /tmp/kernelwrite.ko address=0xffffffff80083c03 value=ffc0 insmod: error inserting '/tmp/kernelwrite.ko': -1 Operation not permitted
$ dmesg | tail -2 ffffffff80083c03: 31 c0 1. ffffffff80083c03: ff c0 ..
$ xxd -g 1 -s $[0xffffffff80083c03-0xffffffff7fe00000] -l 2 /dev/mem 0283c03: ff c0 ..
切勿照搬上面的命令,领会精神后自行反汇编并Patch相应地址。
假设已经消除CONFIG_STRICT_DEVMEM限制,如下gdb操作对crash进行动态Patch:
$ gdb -q -nx -x /tmp/gdbinit_x64.txt /usr/bin/crash
tb 0x4926d6 commands $bpnum silent i r rax eflags set (unsigned short int *)$rip=0x9090 c end r /usr/lib/debug/lib/modules/2.6.18-308.24.1.el5/vmlinux /dev/mem
进入crash提示符,可读可写。
静态Patch如下:
$ fc /b crash.orig crash 000926D6: 85 90 000926D7: C0 90
后续使用的常规组合是:
$ stap -g -e 'probe kernel.function("devmem_is_allowed").return {$return=1}'
或
$ insmod /tmp/kernelwrite.ko address=0xffffffff80083c03 value=ffc0
$ crash /usr/lib/debug/lib/modules/2.6.18-308.24.1.el5/vmlinux /dev/mem