QEMU脆弱性を利用したVMエスケープ攻撃の検証:概要&テスト環境構築編OSS脆弱性ウォッチ(12)(2/2 ページ)

» 2019年04月03日 05時00分 公開
[佐藤琳音OSSセキュリティ技術の会]
前のページへ 1|2       

QEMUメモリのレイアウト

 ゲストに割り当てられた物理メモリはQEMUの仮想アドレス空間にあります。ゲストの物理メモリが割り当てられている間はPLOT_EXECフラグ(plot引数はマッピングのメモリ保護をどのように行うかを指定する。_exec:ページは実行可能である)は可能にならないという点に注目してください。

 QEMUはBIOSとROM用にメモリ領域を確保しています。マッピングはQEMUのmapsファイルにあります。

  1. 7f1824ecf000-7f1828000000 rw-p 00000000 00:00 0
  2. 7f1828000000-7f18a8000000 rw-p 00000000 00:00 0 [2 GB of RAM]
  3. 7f18a8000000-7f18a8992000 rw-p 00000000 00:00 0
  4. 7f18a8992000-7f18ac000000 ---p 00000000 00:00 0
  5. 7f18b5016000-7f18b501d000 r-xp 00000000 fd:00 262489 [first shared lib]
  6. 7f18b501d000-7f18b521c000 ---p 00007000 fd:00 262489 ...
  7. 7f18b521c000-7f18b521d000 r--p 00006000 fd:00 262489 ...
  8. 7f18b521d000-7f18b521e000 rw-p 00007000 fd:00 262489 ...
  9. ... [more shared libs]
  10. 7f18bc01c000-7f18bc5f4000 r-xp 00000000 fd:01 30022647 [qemu-system-x86_64]
  11. 7f18bc7f3000-7f18bc8c1000 r--p 005d7000 fd:01 30022647 ...
  12. 7f18bc8c1000-7f18bc943000 rw-p 006a5000 fd:01 30022647 ...
  13. 7f18bd328000-7f18becdd000 rw-p 00000000 00:00 0 [heap]
  14. 7ffded947000-7ffded968000 rw-p 00000000 00:00 0 [stack]
  15. 7ffded968000-7ffded96a000 r-xp 00000000 00:00 0 [vdso]
  16. 7ffded96a000-7ffded96c000 r--p 00000000 00:00 0 [vvar]
  17. ffffffffff600000-ffffffffff601000 r-xp 00000000 00:00 0 [vsyscall]

アドレス変換

 QEMUには2つのトランスレーション層があります。

・ゲストの仮想アドレスからゲストの物理アドレス

 今回の攻撃では、DMAアクセスを必要とするネットワークカードデバイスを設定する必要があります(ネットワークカードデバイスを正しく設定するため、Tx/Rxバッファーの物理アドレスを設定します)。

 DMAとは、CPUを使わず、バスを通じて周辺機器とメモリ間のデータ転送を直接行う機能です。

・ゲストの物理アドレスからQEMUの仮想アドレス空間

 今回の攻撃では、(メモリリークするための)偽の構造体をインジェクトし、QEMUの仮想アドレス空間でのそれらの正確なアドレスを取得する必要があります。

 x64システムでは、仮想アドレスはページオフセット(bits 0-11)とページナンバーで構成されています(ページサイズが4KB)。Linuxシステム上でページマップファイルは、各仮想ページがどの物理フレームにマップされているか調べるために、ユーザー空間プロセスをCAP_SYS_ADMINで有効にします。

 ページマップファイルには、仮想ページごとに64bitが含まれています(kernel.org [5])。

  1. Bits 0-54 : physical frame number if present.
  2. Bit 55 : page table entry is soft-dirty.
  3. Bit 56 : page exclusively mapped.
  4. Bits 57-60 : zero
  5. Bit 61 : page is file-page or shared-anon.
  6. Bit 62 : page is swapped.
  7. Bit 63 : page is present

 仮想アドレスを物理アドレスに変換します。

 下記コード(mmu.c)でバッファーを割り当て、文字列「Where am I?」でバッファーを満たすことで、その物理アドレスを出力させます。

  1. #include <stdio.h>
  2. #include <string.h>
  3. #include <stdint.h>
  4. #include <stdlib.h>
  5. #include <fcntl.h>
  6. #include <assert.h>
  7. #include <inttypes.h>
  8. #define PAGE_SHIFT 12
  9. #define PAGE_SIZE (1 << PAGE_SHIFT)
  10. #define PFN_PRESENT (1ull << 63)
  11. #define PFN_PFN ((1ull << 55) - 1)
  12. int fd;
  13. uint32_t page_offset(uint32_t addr)
  14. {
  15. return addr & ((1 << PAGE_SHIFT) - 1);
  16. }
  17. uint64_t gva_to_gfn(void *addr)
  18. {
  19. uint64_t pme, gfn;
  20. size_t offset;
  21. offset = ((uintptr_t)addr >> 9) & ~7;
  22. lseek(fd, offset, SEEK_SET);
  23. read(fd, &pme, 8);
  24. if (!(pme & PFN_PRESENT))
  25. return -1;
  26. gfn = pme & PFN_PFN;
  27. return gfn;
  28. }
  29. uint64_t gva_to_gpa(void *addr)
  30. {
  31. uint64_t gfn = gva_to_gfn(addr);
  32. assert(gfn != -1);
  33. return (gfn << PAGE_SHIFT) | page_offset((uint64_t)addr);
  34. }
  35. int main()
  36. {
  37. uint8_t *ptr;
  38. uint64_t ptr_mem;
  39. fd = open("/proc/self/pagemap", O_RDONLY);
  40. if (fd < 0) {
  41. perror("open");
  42. exit(1);
  43. }
  44. ptr = malloc(256);
  45. strcpy(ptr, "Where am I?");
  46. printf("%s\n", ptr);
  47. ptr_mem = gva_to_gpa(ptr);
  48. printf("Your physical address is at 0x%"PRIx64"\n", ptr_mem);
  49. getchar();
  50. return 0;
  51. }
mmu.c

 このコードをゲスト上で動かして、QEMUプロセスにgdbをアタッチすれば、ゲストに割り当てられた物理アドレス空間の中のバッファーがどこに位置しているか確認できます。出力されたアドレスは、ゲストの物理メモリのベースアドレスからのオフセットです。

root@debian:~# ./mmu
Where am I?
Your physical address is at 0x78b0d010
 
(gdb) info proc mappings
process 14791
Mapped address spaces:
 
          Start Addr           End Addr       Size     Offset objfile
      0x7fc314000000     0x7fc314022000    0x22000        0x0
      0x7fc314022000     0x7fc318000000  0x3fde000        0x0
      0x7fc319dde000     0x7fc31c000000  0x2222000        0x0
      0x7fc31c000000     0x7fc39c000000 0x80000000        0x0
      ...
 
(gdb) x/s 0x7fc31c000000 + 0x78b0d010
0x7fc394b0d010:    "Where am I?"

次回は、メモリ情報漏えいの脆弱性について

 ここまでで、テスト環境構築を終えたので、次回は、CVE-2015-5165(メモリ情報漏えいの脆弱性)について、詳細に解説します。

筆者紹介

佐藤琳音(さとうりお)

慶應義塾大学 総合政策学部 2年生。中学高校はカナダのハリファックスとトロントに単身留学。将来はサイバーセキュリティの分野に進みたいと思っている。

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

Security & Trust 記事ランキング

本日月間

注目のテーマ

4AI by @IT - AIを作り、動かし、守り、生かす
Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。