GNU/Linux >> Tutoriales Linux >  >> Linux

Comportamiento predeterminado de Linux contra la sección `.data`

A su binario le falta PT_GNU_STACK . Como tal, este cambio parece haber sido causado por la confirmación 9fccc5c0c99f238aa1b0460fccbdb30a887e7036 :

From 9fccc5c0c99f238aa1b0460fccbdb30a887e7036 Mon Sep 17 00:00:00 2001
From: Kees Cook <[email protected]>
Date: Thu, 26 Mar 2020 23:48:17 -0700
Subject: x86/elf: Disable automatic READ_IMPLIES_EXEC on 64-bit

With modern x86 64-bit environments, there should never be a need for
automatic READ_IMPLIES_EXEC, as the architecture is intended to always
be execute-bit aware (as in, the default memory protection should be NX
unless a region explicitly requests to be executable).

There were very old x86_64 systems that lacked the NX bit, but for those,
the NX bit is, obviously, unenforceable, so these changes should have
no impact on them.

Suggested-by: Hector Marco-Gisbert <[email protected]>
Signed-off-by: Kees Cook <[email protected]>
Signed-off-by: Borislav Petkov <[email protected]>
Reviewed-by: Jason Gunthorpe <[email protected]>
Link: https://lkml.kernel.org/r/[email protected]
---
 arch/x86/include/asm/elf.h | 4 ++--
 1 file changed, 2 insertions(+), 2 deletions(-)

diff --git a/arch/x86/include/asm/elf.h b/arch/x86/include/asm/elf.h
index 397a1c74433ec..452beed7892bb 100644
--- a/arch/x86/include/asm/elf.h
+++ b/arch/x86/include/asm/elf.h
@@ -287,7 +287,7 @@ extern u32 elf_hwcap2;
  *                 CPU: | lacks NX*  | has NX, ia32     | has NX, x86_64 |
  * ELF:                 |            |                  |                |
  * ---------------------|------------|------------------|----------------|
- * missing PT_GNU_STACK | exec-all   | exec-all         | exec-all       |
+ * missing PT_GNU_STACK | exec-all   | exec-all         | exec-none      |
  * PT_GNU_STACK == RWX  | exec-stack | exec-stack       | exec-stack     |
  * PT_GNU_STACK == RW   | exec-none  | exec-none        | exec-none      |
  *
@@ -303,7 +303,7 @@ extern u32 elf_hwcap2;
  *
  */
 #define elf_read_implies_exec(ex, executable_stack)    \
-   (executable_stack == EXSTACK_DEFAULT)
+   (mmap_is_ia32() && executable_stack == EXSTACK_DEFAULT)
 
 struct task_struct;
 
-- 
cgit 1.2.3-1.el7

Esto estuvo presente por primera vez en la serie 5.8. Consulte también Permiso de ejecución inesperado de mmap cuando se incluyen archivos ensamblados en el proyecto.


Esto es solo una suposición :Creo que el culpable es el READ_IMPLIES_EXEC personalidad que se configuraba automáticamente en ausencia de un PT_GNU_STACK segmento.

En el código fuente del kernel 5.4 podemos encontrar este fragmento de código:

SET_PERSONALITY2(loc->elf_ex, &arch_state);
if (elf_read_implies_exec(loc->elf_ex, executable_stack))
    current->personality |= READ_IMPLIES_EXEC;

Eso es lo único que puede transformar una sección RW en una RWX. Cualquier otro uso de PROC_EXEC no parecía haber cambiado o no era relevante para esta pregunta, para mí.

El executable_stack se establece aquí:

for (i = 0; i < loc->elf_ex.e_phnum; i++, elf_ppnt++)
    switch (elf_ppnt->p_type) {
    case PT_GNU_STACK:
        if (elf_ppnt->p_flags & PF_X)
            executable_stack = EXSTACK_ENABLE_X;
        else
            executable_stack = EXSTACK_DISABLE_X;
        break;

Pero si el PT_GNU_STACK segmento no está presente, esa variable conserva su valor predeterminado:

int executable_stack = EXSTACK_DEFAULT;

Ahora este flujo de trabajo es idéntico tanto en 5.4 como en la última fuente del kernel, lo que cambió es la definición de elf_read_implies_exec :

Linux 5.4:

/*
 * An executable for which elf_read_implies_exec() returns TRUE will
 * have the READ_IMPLIES_EXEC personality flag set automatically.
 */
#define elf_read_implies_exec(ex, executable_stack) \
    (executable_stack != EXSTACK_DISABLE_X)

Linux más reciente:

/*
 * An executable for which elf_read_implies_exec() returns TRUE will
 * have the READ_IMPLIES_EXEC personality flag set automatically.
 *
 * The decision process for determining the results are:
 *
 *                 CPU: | lacks NX*  | has NX, ia32     | has NX, x86_64 |
 * ELF:                 |            |                  |                |
 * ---------------------|------------|------------------|----------------|
 * missing PT_GNU_STACK | exec-all   | exec-all         | exec-none      |
 * PT_GNU_STACK == RWX  | exec-stack | exec-stack       | exec-stack     |
 * PT_GNU_STACK == RW   | exec-none  | exec-none        | exec-none      |
 *
 *  exec-all  : all PROT_READ user mappings are executable, except when
 *              backed by files on a noexec-filesystem.
 *  exec-none : only PROT_EXEC user mappings are executable.
 *  exec-stack: only the stack and PROT_EXEC user mappings are executable.
 *
 *  *this column has no architectural effect: NX markings are ignored by
 *   hardware, but may have behavioral effects when "wants X" collides with
 *   "cannot be X" constraints in memory permission flags, as in
 *   https://lkml.kernel.org/r/[email protected]
 *
 */
#define elf_read_implies_exec(ex, executable_stack) \
    (mmap_is_ia32() && executable_stack == EXSTACK_DEFAULT)

Tenga en cuenta cómo en la versión 5.4 el elf_read_implies_exec devolvió un valor verdadero si la pila no estaba explícitamente marcado como no ejecutable (a través del PT_GNU_STACK segmento).

En la fuente más reciente, el cheque ahora es más defensivo:el elf_read_implies_exec es cierto solo en el ejecutable de 32 bits, en el caso de que no PT_GNU_STACK segmento fue encontrado en el binario ELF.

Ensamblé su programa, lo vinculé y no encontré ningún PT_GNU_STACK segmento, por lo que este puede ser la razón
Si este es realmente el problema y si seguí el código correctamente, si configura la pila como no ejecutable en el binario, su sección de datos ya no debería ser mapeada como ejecutable (ni siquiera en Linux 5.4).


Linux
  1. Linux:¿responder en la misma interfaz que la entrada?

  2. Cómo cambiar el shell predeterminado en Linux

  3. Ubicación predeterminada de la base de datos PostgreSQL en Linux

  4. ¿Los sistemas Linux necesitan antivirus contra ransomware?

  5. Permisos predeterminados en los directorios de inicio de Linux

Comando Dig en Linux (búsqueda de DNS)

Fondos de pantalla predeterminados de Ubuntu en Arch Linux

Cómo ver una sección específica en las páginas man en Linux

Cómo cambiar el archivo de registro de Sudo predeterminado en Linux

Restablecer la configuración de escritorio de Gnome a los valores predeterminados en Linux

Cómo cambiar el shell predeterminado en el sistema Linux