ELFファイルの_.rodata
_セクションには、変更を意図していないテキストセグメントの一部が含まれています。デフォルトでは、このセクションのすべてのページは読み取り専用であり、変更を試みると一般保護違反がトリガーされます。 Linux syscall mprotect()
は、ページごとにアクセス許可を変更できます。カーネルが_.rodata
_の読み取り専用の性質を強制して、そのようなsyscallがアクセス許可を変更できないのか、またはカーネルが単にページのデフォルトの許可を設定するだけなのかと思います。前者が当てはまる場合は、読み取り専用のデータセグメントを信頼して、侵害されたプログラムでも実行時に変更されないようにすることができます。
Linuxカーネルは_.rodata
_の読み取り専用の性質を強制しますか?
mprotect
を使用して、text
セグメントがマップされているページの権限を変更できます。これを実現する方法についてのチュートリアルを次に示します。 自己変異x86_64 Cプログラムの作成mprotect
マニュアルページ :のメモからLinuxでは、プロセスのアドレス空間の任意のアドレス(カーネルvsyscall領域を除く)でmprotect()を呼び出すことが常に許可されています。 特に、既存のコードマッピングを書き込み可能に変更するために使用できます。
セクション情報はセクションヘッダーテーブルに格納されます。セクションヘッダーテーブルは、セクションヘッダーの配列です。セクションヘッダーテーブルはどのセグメントにもマップされず、プログラムローダーによって解析されません。ローダーは、プログラムを仮想メモリにマッピングするときにのみセグメント情報を使用します。
セクションではなくセグメントには権限があり、これらはp_flags
フィールドのセグメントのプログラムヘッダーに格納されます。プログラムヘッダーは、バイナリのプログラムヘッダーテーブルにあります。
これはすべて、第4章と第5章の System V ABI(generic) に記載されています。
以下の出力では、flags
列の下の各セグメントに関連付けられている権限を確認できます。
$ readelf -l /bin/ls
Elf file type is EXEC (Executable file)
Entry point 0x404890
There are 9 program headers, starting at offset 64
Program Headers:
Type Offset VirtAddr PhysAddr
FileSiz MemSiz Flags Align
PHDR 0x0000000000000040 0x0000000000400040 0x0000000000400040
0x00000000000001f8 0x00000000000001f8 R E 8
INTERP 0x0000000000000238 0x0000000000400238 0x0000000000400238
0x000000000000001c 0x000000000000001c R 1
[Requesting program interpreter: /lib64/ld-linux-x86-64.so.2]
LOAD 0x0000000000000000 0x0000000000400000 0x0000000000400000
0x0000000000019d44 0x0000000000019d44 R E 200000
LOAD 0x0000000000019df0 0x0000000000619df0 0x0000000000619df0
0x0000000000000804 0x0000000000001570 RW 200000
DYNAMIC 0x0000000000019e08 0x0000000000619e08 0x0000000000619e08
0x00000000000001f0 0x00000000000001f0 RW 8
NOTE 0x0000000000000254 0x0000000000400254 0x0000000000400254
0x0000000000000044 0x0000000000000044 R 4
GNU_EH_FRAME 0x000000000001701c 0x000000000041701c 0x000000000041701c
0x000000000000072c 0x000000000000072c R 4
GNU_STACK 0x0000000000000000 0x0000000000000000 0x0000000000000000
0x0000000000000000 0x0000000000000000 RW 10
GNU_RELRO 0x0000000000019df0 0x0000000000619df0 0x0000000000619df0
0x0000000000000210 0x0000000000000210 R 1
Section to Segment mapping:
Segment Sections...
00
01 .interp
02 .interp .note.ABI-tag .note.gnu.build-id .gnu.hash .dynsym .dynstr .gnu.version .gnu.version_r .rela.dyn .rela.plt .init .plt .text .fini .rodata .eh_frame_hdr .eh_frame
03 .init_array .fini_array .jcr .dynamic .got .got.plt .data .bss
04 .dynamic
05 .note.ABI-tag .note.gnu.build-id
06 .eh_frame_hdr
07
08 .init_array .fini_array .jcr .dynamic .got
ELFファイルの
.rodata
セクションには、変更を意図していないテキストセグメントの一部が含まれています。
これは誤りです。 text
セグメント全体が読み取り/実行です。
デフォルトでは、このセクションのすべてのページは読み取り専用であり、変更を試みると一般保護違反がトリガーされます。
これは誤りです。セクションではなくセグメントはページにマップされ(したがってAlign
値)、権限を持ちます(したがってFlags
値)。
詳細はここにあります:
manual から:
Linuxでは、プロセスのアドレス空間の任意のアドレス(カーネルvsyscall領域を除く)でmprotect()を呼び出すことが常に許可されています。特に、既存のコードマッピングを書き込み可能に変更するために使用できます。
以下に、サンプルプログラムを示します。
#include <stdint.h>
#include <stdio.h>
#include <stdlib.h>
#include <sys/mman.h>
#define PAGE_SIZE 4096
const unsigned char rodata[3*PAGE_SIZE] = {1,2,3};
int main(void)
{
printf("rodata = %p\n", rodata);
uintptr_t page_base = ((uintptr_t)rodata / PAGE_SIZE + 1) * PAGE_SIZE;
unsigned char *p = (unsigned char *)rodata + PAGE_SIZE;
//*p = '!'; // this would cause a segfault
puts("Before mprotect:");
system("cat /proc/$PPID/maps");
if (mprotect((void*)page_base, 1, PROT_READ | PROT_WRITE) < 0) {
perror("mprotect");
return 1;
}
puts("After mprotect:");
system("cat /proc/$PPID/maps");
*p = '!';
return 0;
}
もちろん、ページに書き込んだデータはメモリに残ります。 Linuxは、プロセスが現在読み取り専用にマップされているページに書き込みを行っていることを確認し、コピーを作成します。書き込み時には、プロセスが分岐した後、カーネルはこれをコピーオンライトと区別しません。これは、1つのプロセスでforkして書き込み、もう1つのプロセスで読み取ることで確認できます。他のプロセスは、読み取りプロセスのメモリではなく書き込みプロセスのメモリへの書き込みであるため、書き込みを認識しません。
#include <stdint.h>
#include <stdio.h>
#include <stdlib.h>
#include <sys/mman.h>
#include <unistd.h>
#define PAGE_SIZE 4096
const unsigned char rodata[3*PAGE_SIZE] = {0};
void writer(char *p)
{
if (mprotect(p, 1, PROT_READ | PROT_WRITE) < 0) {
perror("mprotect");
return 1;
}
puts("After mprotect:");
system("cat /proc/$PPID/maps");
*p = 1;
printf("wrote %d\n", *p);
}
void reader(char *p)
{
printf("read %d\n", *p);
}
int main(void)
{
printf("rodata = %p\n", rodata);
uintptr_t page_base = (((uintptr_t)rodata / PAGE_SIZE + 1) * PAGE_SIZE);
volatile char *p = (volatile char *)page_base;
//*p = '!'; // this would cause a segfault
puts("Before mprotect:");
system("cat /proc/$PPID/maps");
if (fork() == 0) {
writer(p);
} else {
sleep(1);
reader(p);
}
return 0;
}
プロセスが独自のメモリマッピングを変更できないようにする強化パッチがあると思いますが、提供できるパッチはありません。