eBPF安全技术实战:审计和拦截权限提升操作|付代码

Linux阅码场 2024-10-24 11:33

导读:攻击者通常会通过各种手段尝试获取比当前权限更高的权限,比如利用有suid权限可以以root用户身份执行任意操作的二进制文件实现权限提升。本文将介绍如何通过eBPF提供的各种特性审计和拦截权限提升操作。

本文目录

一、  审计权限提升操作

1.  基于于eBPF LSM实现

2.  基于eBPF Kprobe实现

二、  拦截权限提升操作

三、总结

一、  审计权限提升操作

当前存在多种方法可以实现权限提升操作,下面将以基于suid权限提权的攻击操作为例,讲解如何使用eBPF技术审计权限提升操作。

因为执行拥有suid权限的二进制文件的操作中涉及读取这个二进制文件的操作,所以我们可以在前面的审计文件读写操作的eBPF程序的基础上实现审计基于suid权限提权的攻击操作的eBPF程序。

要审计读取拥有suid权限的文件的操作,关键点是如何判断被打开的文件是否拥有suid权限。在Linux内核中,struct inode是Linux文件系统的关键数据结构之一,它用于描述文件系统中的文件、目录和其他对象。inode结构体的i_mode成员是一个位掩码,它的值包含了文件类型、文件权限等信息。因此,我们可以通过检查i_mode的值来达到检查文件是否拥有suid权限的目的。比如,我们可以通过如下代码检查文件是否拥有suid权限。

#define S_IFMT  00170000


#define S_IFREG 0100000
#define S_ISUID 0004000
#define S_ISREG(m) (((m) & S_IFMT) == S_IFREG)
#define S_ISSUID(m) (((m) & S_ISUID) != 0)
static bool is_suid_file(const struct file *file) {
umode_t mode = BPF_CORE_READ(file, f_inode, i_mode);
return S_ISREG(mode) && S_ISSUID(mode);
}


知道如何判断文件是否拥有suid权限后,下面来看一下具体如何实现相应的eBPF程序。

1.  基于eBPF LSM实现

(1)  file_open

由于eBPF LSM提供的file_open追踪点的参数中struct file类型的参数拥有一个类型为struct inode的成员f_inode,因此我们可以基于eBPF LSM提供的file_open追踪点审计读取suid权限文件的操作。

LSM_HOOK(int, 0, file_open, struct file *file)


通过使用前面介绍的检查文件是否拥有suid权限的方法,基于eBPF LSM提供的file_open追踪点实现审计读取suid权限文件的操作的eBPF程序的关键代码如下。

static bool is_suid_file(const struct file *file) {


umode_t mode = BPF_CORE_READ(file, f_inode, i_mode);
return S_ISREG(mode) && S_ISSUID(mode);
}
SEC("lsm/file_open")
int BPF_PROG(lsm_file_open, struct file *file) {
struct event_t event = {};
// 判断是不是拥有 suid 权限的文件
if (!is_suid_file(file))
return 0;
u32 uid = bpf_get_current_uid_gid();
event.uid = uid;
event.pid = bpf_get_current_pid_tgid() >> 32;
bpf_get_current_comm(&event.comm, sizeof(event.comm));
event.fmode = BPF_CORE_READ(file, f_mode);
get_file_path(file, event.filename, sizeof(event.filename));
bpf_perf_event_output(ctx, &events, BPF_F_CURRENT_CPU, &event, sizeof(event));
return 0;
}


(2)  bprm_check_security

对于前面使用file_open追踪点实现的审计功能大家可能会有一个疑问,这种方法会审计到只打开suid权限文件但是不去执行这个文件的操作,这种事件可能不是我们想要的。是否可以审计到execve系统调用执行的文件是否拥有suid权限?答案是肯定的,eBPF LSM提供了另一个execve系统调用会触发的追踪点bprm_check_security,我们可以基于bprm_check_security追踪点实现审计执行suid权限文件的操作的需求。

bprm_check_security追踪点的说明如下。

 这个钩子函数介入了开始执行搜索二进制处理器的操作,它允许检查在creds_for_exec调用之前被设置的 bprm->cred->security属性。

 可以从bprm中可靠地获取argv和envp列表,bprm包含linux_binprm结构。

 在执行单个execve系统调用期间,这个钩子函数可能会被调用多次。

 函数返回0表示操作成功并且权限被允许。

对应的事件处理函数或钩子函数可以获取到的参数信息如下。

LSM_HOOK(int, 0, bprm_check_security, struct linux_binprm *bprm)


知道这些信息后,就可以编写基于bprm_check_security追踪点实现审计执行suid权限文件的操作的eBPF程序了,这个eBPF程序的关键代码如下。

SEC("lsm/bprm_check_security")
int BPF_PROG(lsm_bprm_check_security, struct linux_binprm *bprm) {
struct event_t event = {};
struct file *file = BPF_CORE_READ(bprm, file);
// 判断是不是拥有 suid 权限的文件
if (!is_suid_file(file))
return 0;
// 省略部分代码
}


2.  基于eBPF Kprobe实现

由于使用eBPF LSM要求Linux系统内核版本大于或等于5.7并且部分发行版本没有默认启用eBPF LSM,因此大家可能会想,是否可以基于eBPF Kprobe通过追踪内核函数的方式实现审计权限提升操作的功能?答案是肯定的,下面以eBPF LSM提供的bprm_check_security追踪点相应的内核函数security_bprm_check为例,讲解如何基于eBPF Kprobe实现审计权限提升操作的功能。

(1)  内核函数签名

我们先来看一下内核函数security_bprm_check的函数签名。

int security_bprm_check(struct linux_binprm *bprm)


通过前面的示例可知,我们可以通过bprm参数中的file属性判断文件是否拥有suid权限。

(2)  关键代码

基于eBPF Kprobe实现审计权限提升操作的eBPF程序的核心源码可以按如下方式编写。

SEC("kprobe/security_bprm_check")
int BPF_KPROBE(kprobe_security_bprm_check, struct linux_binprm *bprm) {
struct event_t event = {};
struct file *file = BPF_CORE_READ(bprm, file);
// 判断是不是拥有 suid 权限的文件
if (!is_suid_file(file))
return 0;
u32 uid = bpf_get_current_uid_gid();
event.uid = uid;
event.pid = bpf_get_current_pid_tgid() >> 32;
bpf_get_current_comm(&event.comm, sizeof(event.comm));
get_file_path(file, event.filename, sizeof(event.filename));
bpf_perf_event_output(ctx, &events, BPF_F_CURRENT_CPU, &event, sizeof(event));
return 0;
}


二、  拦截权限提升操作

我们可以在eBPF程序中通过bpf_send_signal、bpf_override_return辅助函数或eBPF LSM特性提供的能力实现拦截操作的功能。因此,对于拦截权限提升操作,下面将以基于eBPF LSM实现作为演示,不再分别说明每种方法及相应的示例源码。

我们基于eBPF LSM提供的bprm_check_security追踪点实现了审计程序,同样也可以通过返回非0值让它支持拦截功能。改造后的基于eBPF LSM实现的拦截权限提升操作的eBPF程序的关键代码如下。

SEC("lsm/bprm_check_security")
int BPF_PROG(lsm_bprm_check_security, struct linux_binprm *bprm) {
// 省略部分代码
// 判断是不是拥有 suid 权限的文件
if (!is_suid_file(file))
return 0;
u32 uid = bpf_get_current_uid_gid();
u32 gid = bpf_get_current_uid_gid() >> 32;
// 放行 root 用户 或 root 组下的用户
if (uid == 0 || gid == 0)
return 0;
// 省略部分代码
// 拦截
return -1;
}


上面代码中除了通过返回-1实现拦截功能外,还有一个需要特别注意的点:我们需要放行root用户或root组下的用户所触发的操作,因为这些用户的权限是预期的,不属于提权操作。

三、总结

本文介绍了如何基于eBPF的LSM及Kprobe审计权限提升操作,以及如何使用eBPF LSM特性拦截权限提升操作,还提供了各个方法的关键实现代码。如果您对eBPF技术的其他落地应用感兴趣,推荐您阅读黄竹刚、匡大虎老师的新书 eBPF云原生安全:原理与实践》。

本文摘编自《eBPF云原生安全:原理与实践》(书号:978-7-111-75804-4),经出版方授权发布,转载请保留文章来源。

eBPF云原生安全:原理与实践是一本系统讲解如何使用eBPF技术构建云原生安全防线的著作,是一本面向eBPF技术爱好者和云安全领域从业者的实战宝典,从原理与实践角度详述了eBPF技术在云原生安全领域正在发生的关键作用,是作者多年构筑云原生安全纵深防御经验的总结。本书详细阐述了eBPF技术的核心原理以及在云原生安全领域的应用价值,并结合大量的代码案例分析,深入探讨了在典型的云原生安全需求场景下使用eBPF技术可以帮助实现的安全功能和实践原理,同时也讲述了可能引入的安全风险,帮助读者从零基础快速了解eBPF技术,开始eBPF安全编程。

作者简介

黄竹刚,阿里云容器服务技术专家,eBPF技术爱好者,云原生安全领域从业人员,拥有十余年软件开发经验,熟悉Python、Go等多种编程语言,热爱开源并长期活跃于开源社区。

匡大虎,阿里云容器服务高级技术专家,曾就职于IBM和华为云。专注云原生安全,有十余年的云计算和容器安全攻防经验,负责阿里云容器服务团队安全产品能力的架构设计和研发工作。


Linux阅码场 专业的Linux技术社区和Linux操作系统学习平台,内容涉及Linux内核,Linux内存管理,Linux进程管理,Linux文件系统和IO,Linux性能调优,Linux设备驱动以及Linux虚拟化和云计算等各方各面.
评论
  • 物联网(IoT)的快速发展彻底改变了从智能家居到工业自动化等各个行业。由于物联网系统需要高效、可靠且紧凑的组件来处理众多传感器、执行器和通信设备,国产固态继电器(SSR)已成为满足中国这些需求的关键解决方案。本文探讨了国产SSR如何满足物联网应用的需求,重点介绍了它们的优势、技术能力以及在现实场景中的应用。了解物联网中的固态继电器固态继电器是一种电子开关设备,它使用半导体而不是机械触点来控制负载。与传统的机械继电器不同,固态继电器具有以下优势:快速切换:确保精确快速的响应,这对于实时物联网系统至
    克里雅半导体科技 2025-01-03 16:11 176浏览
  • 光耦合器,也称为光隔离器,是一种利用光在两个隔离电路之间传输电信号的组件。在医疗领域,确保患者安全和设备可靠性至关重要。在众多有助于医疗设备安全性和效率的组件中,光耦合器起着至关重要的作用。这些紧凑型设备经常被忽视,但对于隔离高压和防止敏感医疗设备中的电气危害却是必不可少的。本文深入探讨了光耦合器的功能、其在医疗应用中的重要性以及其实际使用示例。什么是光耦合器?它通常由以下部分组成:LED(发光二极管):将电信号转换为光。光电探测器(例如光电晶体管):检测光并将其转换回电信号。这种布置确保输入和
    腾恩科技-彭工 2025-01-03 16:27 171浏览
  • 车身域是指负责管理和控制汽车车身相关功能的一个功能域,在汽车域控系统中起着至关重要的作用。它涵盖了车门、车窗、车灯、雨刮器等各种与车身相关的功能模块。与汽车电子电气架构升级相一致,车身域发展亦可以划分为三个阶段,功能集成愈加丰富:第一阶段为分布式架构:对应BCM车身控制模块,包含灯光、雨刮、门窗等传统车身控制功能。第二阶段为域集中架构:对应BDC/CEM域控制器,在BCM基础上集成网关、PEPS等。第三阶段为SOA理念下的中央集中架构:VIU/ZCU区域控制器,在BDC/CEM基础上集成VCU、
    北汇信息 2025-01-03 16:01 188浏览
  • 随着市场需求不断的变化,各行各业对CPU的要求越来越高,特别是近几年流行的 AIOT,为了有更好的用户体验,CPU的算力就要求更高了。今天为大家推荐由米尔基于瑞芯微RK3576处理器推出的MYC-LR3576核心板及开发板。关于RK3576处理器国产CPU,是这些年的骄傲,华为手机全国产化,国人一片呼声,再也不用卡脖子了。RK3576处理器,就是一款由国产是厂商瑞芯微,今年第二季推出的全新通用型的高性能SOC芯片,这款CPU到底有多么的高性能,下面看看它的几个特性:8核心6 TOPS超强算力双千
    米尔电子嵌入式 2025-01-03 17:04 42浏览
  • 每日可见的315MHz和433MHz遥控模块,你能分清楚吗?众所周知,一套遥控设备主要由发射部分和接收部分组成,发射器可以将控制者的控制按键经过编码,调制到射频信号上面,然后经天线发射出无线信号。而接收器是将天线接收到的无线信号进行解码,从而得到与控制按键相对应的信号,然后再去控制相应的设备工作。当前,常见的遥控设备主要分为红外遥控与无线电遥控两大类,其主要区别为所采用的载波频率及其应用场景不一致。红外遥控设备所采用的射频信号频率一般为38kHz,通常应用在电视、投影仪等设备中;而无线电遥控设备
    华普微HOPERF 2025-01-06 15:29 73浏览
  • 在智能家居领域中,Wi-Fi、蓝牙、Zigbee、Thread与Z-Wave等无线通信协议是构建短距物联局域网的关键手段,它们常在实际应用中交叉运用,以满足智能家居生态系统多样化的功能需求。然而,这些协议之间并未遵循统一的互通标准,缺乏直接的互操作性,在进行组网时需要引入额外的网关作为“翻译桥梁”,极大地增加了系统的复杂性。 同时,Apple HomeKit、SamSung SmartThings、Amazon Alexa、Google Home等主流智能家居平台为了提升市占率与消费者
    华普微HOPERF 2025-01-06 17:23 79浏览
  • 自动化已成为现代制造业的基石,而驱动隔离器作为关键组件,在提升效率、精度和可靠性方面起到了不可或缺的作用。随着工业技术不断革新,驱动隔离器正助力自动化生产设备适应新兴趋势,并推动行业未来的发展。本文将探讨自动化的核心趋势及驱动隔离器在其中的重要角色。自动化领域的新兴趋势智能工厂的崛起智能工厂已成为自动化生产的新标杆。通过结合物联网(IoT)、人工智能(AI)和机器学习(ML),智能工厂实现了实时监控和动态决策。驱动隔离器在其中至关重要,它确保了传感器、执行器和控制单元之间的信号完整性,同时提供高
    腾恩科技-彭工 2025-01-03 16:28 166浏览
  • 本文介绍Linux系统更换开机logo方法教程,通用RK3566、RK3568、RK3588、RK3576等开发板,触觉智能RK3562开发板演示,搭载4核A53处理器,主频高达2.0GHz;内置独立1Tops算力NPU,可应用于物联网网关、平板电脑、智能家居、教育电子、工业显示与控制等行业。制作图片开机logo图片制作注意事项(1)图片必须为bmp格式;(2)图片大小不能大于4MB;(3)BMP位深最大是32,建议设置为8;(4)图片名称为logo.bmp和logo_kernel.bmp;开机
    Industio_触觉智能 2025-01-06 10:43 72浏览
  •     为控制片内设备并且查询其工作状态,MCU内部总是有一组特殊功能寄存器(SFR,Special Function Register)。    使用Eclipse环境调试MCU程序时,可以利用 Peripheral Registers Viewer来查看SFR。这个小工具是怎样知道某个型号的MCU有怎样的寄存器定义呢?它使用一种描述性的文本文件——SVD文件。这个文件存储在下面红色字体的路径下。    例:南京沁恒  &n
    电子知识打边炉 2025-01-04 20:04 66浏览
  • 根据Global Info Research项目团队最新调研,预计2030年全球封闭式电机产值达到1425百万美元,2024-2030年期间年复合增长率CAGR为3.4%。 封闭式电机是一种电动机,其外壳设计为密闭结构,通常用于要求较高的防护等级的应用场合。封闭式电机可以有效防止外部灰尘、水分和其他污染物进入内部,从而保护电机的内部组件,延长其使用寿命。 环洋市场咨询机构出版的调研分析报告【全球封闭式电机行业总体规模、主要厂商及IPO上市调研报告,2025-2031】研究全球封闭式电机总体规
    GIRtina 2025-01-06 11:10 76浏览
  • 彼得·德鲁克被誉为“现代管理学之父”,他的管理思想影响了无数企业和管理者。然而,关于他的书籍分类,一种流行的说法令人感到困惑:德鲁克一生写了39本书,其中15本是关于管理的,而其中“专门写工商企业或为企业管理者写的”只有两本——《为成果而管理》和《创新与企业家精神》。这样的表述广为流传,但深入探讨后却发现并不完全准确。让我们一起重新审视这一说法,解析其中的矛盾与根源,进而重新认识德鲁克的管理思想及其著作的真正价值。从《创新与企业家精神》看德鲁克的视角《创新与企业家精神》通常被认为是一本专为企业管
    优思学院 2025-01-06 12:03 73浏览
  • 在快速发展的能源领域,发电厂是发电的支柱,效率和安全性至关重要。在这种背景下,国产数字隔离器已成为现代化和优化发电厂运营的重要组成部分。本文探讨了这些设备在提高性能方面的重要性,同时展示了中国在生产可靠且具有成本效益的数字隔离器方面的进步。什么是数字隔离器?数字隔离器充当屏障,在电气上将系统的不同部分隔离开来,同时允许无缝数据传输。在发电厂中,它们保护敏感的控制电路免受高压尖峰的影响,确保准确的信号处理,并在恶劣条件下保持系统完整性。中国国产数字隔离器经历了重大创新,在许多方面达到甚至超过了全球
    克里雅半导体科技 2025-01-03 16:10 122浏览
  • 这篇内容主要讨论三个基本问题,硅电容是什么,为什么要使用硅电容,如何正确使用硅电容?1.  硅电容是什么首先我们需要了解电容是什么?物理学上电容的概念指的是给定电位差下自由电荷的储藏量,记为C,单位是F,指的是容纳电荷的能力,C=εS/d=ε0εrS/4πkd(真空)=Q/U。百度百科上电容器的概念指的是两个相互靠近的导体,中间夹一层不导电的绝缘介质。通过观察电容本身的定义公式中可以看到,在各个变量中比较能够改变的就是εr,S和d,也就是介质的介电常数,金属板有效相对面积以及距离。当前
    知白 2025-01-06 12:04 110浏览
  • PLC组态方式主要有三种,每种都有其独特的特点和适用场景。下面来简单说说: 1. 硬件组态   定义:硬件组态指的是选择适合的PLC型号、I/O模块、通信模块等硬件组件,并按照实际需求进行连接和配置。    灵活性:这种方式允许用户根据项目需求自由搭配硬件组件,具有较高的灵活性。    成本:可能需要额外的硬件购买成本,适用于对系统性能和扩展性有较高要求的场合。 2. 软件组态   定义:软件组态主要是通过PLC
    丙丁先生 2025-01-06 09:23 66浏览
  • 在测试XTS时会遇到修改产品属性、SElinux权限、等一些内容,修改源码再编译很费时。今天为大家介绍一个便捷的方法,让OpenHarmony通过挂载镜像来修改镜像内容!触觉智能Purple Pi OH鸿蒙开发板演示。搭载了瑞芯微RK3566四核处理器,树莓派卡片电脑设计,支持开源鸿蒙OpenHarmony3.2-5.0系统,适合鸿蒙开发入门学习。挂载镜像首先,将要修改内容的镜像传入虚拟机当中,并创建一个要挂载镜像的文件夹,如下图:之后通过挂载命令将system.img镜像挂载到sys
    Industio_触觉智能 2025-01-03 11:39 115浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦