GNU/Linux >> Linux の 問題 >  >> Linux

mprotect() を使用して .rodata の権限を変更できますか?

  • 実行中のプロセスのコンテキストにはセクションは存在せず、セグメントのみが存在します。
  • mprotect text のページの権限を変更するために使用できます セグメントがマップされます。これを達成する方法についてのチュートリアルは次のとおりです:自己変更 x86_64 C プログラムの作成
  • mprotectのメモより マニュアルページ:

    Linux では、プロセスのアドレス空間 (カーネル vsyscall 領域を除く) 内の任意のアドレスで mprotect() を呼び出すことが常に許可されています。 特に、既存のコード マッピングを書き込み可能に変更するために使用できます .

セクション情報は、セクション ヘッダー テーブルに格納されます。セクション ヘッダー テーブルは、セクション ヘッダーの配列です。セクション ヘッダー テーブルはどのセグメントにもマップされず、プログラム ローダーによって解析されません。ローダーは、プログラムを仮想メモリにマッピングする場合にのみセグメント情報を使用します。

セクションではなくセグメントにパーミッションがあり、これらは p_flags のセグメントのプログラム ヘッダーに格納されます。 分野。プログラム ヘッダーは、バイナリのプログラム ヘッダー テーブルにあります。

このすべては、System V ABI (ジェネリック) の第 4 章と第 5 章に文書化されています。

以下の出力では、flags の下の各セグメントに関連付けられている権限を確認できます。 列:

$ readelf -l /bin/ls

Elf file type is EXEC (Executable file)
Entry point 0x404890
There are 9 program headers, starting at offset 64

Program Headers:
  Type           Offset             VirtAddr           PhysAddr
                 FileSiz            MemSiz              Flags  Align
  PHDR           0x0000000000000040 0x0000000000400040 0x0000000000400040
                 0x00000000000001f8 0x00000000000001f8  R E    8
  INTERP         0x0000000000000238 0x0000000000400238 0x0000000000400238
                 0x000000000000001c 0x000000000000001c  R      1
      [Requesting program interpreter: /lib64/ld-linux-x86-64.so.2]
  LOAD           0x0000000000000000 0x0000000000400000 0x0000000000400000
                 0x0000000000019d44 0x0000000000019d44  R E    200000
  LOAD           0x0000000000019df0 0x0000000000619df0 0x0000000000619df0
                 0x0000000000000804 0x0000000000001570  RW     200000
  DYNAMIC        0x0000000000019e08 0x0000000000619e08 0x0000000000619e08
                 0x00000000000001f0 0x00000000000001f0  RW     8
  NOTE           0x0000000000000254 0x0000000000400254 0x0000000000400254
                 0x0000000000000044 0x0000000000000044  R      4
  GNU_EH_FRAME   0x000000000001701c 0x000000000041701c 0x000000000041701c
                 0x000000000000072c 0x000000000000072c  R      4
  GNU_STACK      0x0000000000000000 0x0000000000000000 0x0000000000000000
                 0x0000000000000000 0x0000000000000000  RW     10
  GNU_RELRO      0x0000000000019df0 0x0000000000619df0 0x0000000000619df0
                 0x0000000000000210 0x0000000000000210  R      1

 Section to Segment mapping:
  Segment Sections...
   00     
   01     .interp 
   02     .interp .note.ABI-tag .note.gnu.build-id .gnu.hash .dynsym .dynstr .gnu.version .gnu.version_r .rela.dyn .rela.plt .init .plt .text .fini .rodata .eh_frame_hdr .eh_frame 
   03     .init_array .fini_array .jcr .dynamic .got .got.plt .data .bss 
   04     .dynamic 
   05     .note.ABI-tag .note.gnu.build-id 
   06     .eh_frame_hdr 
   07     
   08     .init_array .fini_array .jcr .dynamic .got
<ブロック引用>

.rodata ELF ファイルのセクションには、変更を意図していないテキスト セグメントの一部が含まれています。

これは誤りです。 text 全体 セグメントは読み取り/実行です。

<ブロック引用>

デフォルトでは、このセクションのすべてのページは読み取り専用であり、変更を試みると一般保護違反がトリガーされます。

これは誤りです。セクションではなくセグメントがページにマップされます (したがって Align 値) とパーミッションを持っています (したがって Flags 値)

詳細はこちら:

  • http://duartes.org/gustavo/blog/post/how-the-kernel-manages-your-memory/
  • https://lwn.net/Articles/631631/
  • http://nairobi-embedded.org/040_elf_sec_seg_vma_mappings.html#section-segment-vma-mappings

マニュアルから:

<ブロック引用>

Linux では、プロセスのアドレス空間 (カーネル vsyscall 領域を除く) 内の任意のアドレスで mprotect() を呼び出すことが常に許可されています。特に、既存のコード マッピングを書き込み可能に変更するために使用できます。

デモ用のサンプル プログラムを次に示します。

#include <stdint.h>
#include <stdio.h>
#include <stdlib.h>
#include <sys/mman.h>

#define PAGE_SIZE 4096

const unsigned char rodata[3*PAGE_SIZE] = {1,2,3};

int main(void)
{
    printf("rodata = %p\n", rodata);
    uintptr_t page_base = ((uintptr_t)rodata / PAGE_SIZE + 1) * PAGE_SIZE;
    unsigned char *p = (unsigned char *)rodata + PAGE_SIZE;
    //*p = '!'; // this would cause a segfault
    puts("Before mprotect:");
    system("cat /proc/$PPID/maps");
    if (mprotect((void*)page_base, 1, PROT_READ | PROT_WRITE) < 0) {
        perror("mprotect");
        return 1;
    }
    puts("After mprotect:");
    system("cat /proc/$PPID/maps");
    *p = '!';
    return 0;
}

もちろん、ページに書き込むデータはすべてメモリに残ります。 Linux は、プロセスが現在読み取り専用にマップされているページに書き込みを行っていることを認識し、コピーを作成します。書き込み時に、カーネルは、プロセスが分岐した後のコピー オン ライトとこれを区別しません。これは、fork し、一方のプロセスで書き込み、他方のプロセスで読み取ることで確認できます。他方のプロセスは、読み取りプロセスのメモリではなく、書き込みプロセスのメモリへの書き込みであるため、書き込みを認識しません。

#include <stdint.h>
#include <stdio.h>
#include <stdlib.h>
#include <sys/mman.h>
#include <unistd.h>

#define PAGE_SIZE 4096

const unsigned char rodata[3*PAGE_SIZE] = {0};

void writer(char *p)
{
    if (mprotect(p, 1, PROT_READ | PROT_WRITE) < 0) {
        perror("mprotect");
        return 1;
    }
    puts("After mprotect:");
    system("cat /proc/$PPID/maps");
    *p = 1;
    printf("wrote %d\n", *p);
}

void reader(char *p)
{
    printf("read %d\n", *p);
}

int main(void)
{
    printf("rodata = %p\n", rodata);
    uintptr_t page_base = (((uintptr_t)rodata / PAGE_SIZE + 1) * PAGE_SIZE);
    volatile char *p = (volatile char *)page_base;
    //*p = '!'; // this would cause a segfault
    puts("Before mprotect:");
    system("cat /proc/$PPID/maps");
    if (fork() == 0) {
        writer(p);
    } else {
        sleep(1);
        reader(p);
    }
    return 0;
}

プロセスが自身のメモリ マッピングを変更するのを防ぐ強化パッチがあると思いますが、提供できるものはありません。


Linux
  1. コンソールで入力キーボード レイアウトを変更するにはどうすればよいですか?

  2. IP アドレスとゲートウェイ アドレスを永続的に変更するにはどうすればよいですか?

  3. Oracle データベースの SID を変更できますか?

  1. Nouveau Xorgドライバーをマルチヘッドワークステーションに使用できますか?

  2. NFS エクスポートの名前を変更できますか

  3. 既存のアレイのメタデータ バージョンを変更できますか?

  1. ファイルをコピーし、所有権、権限を同時に変更する方法

  2. Tarファイルのアクセス許可を変更した場合、それはその中のファイルに適用されますか?

  3. Linux –インタープリターバイナリを設定せずにスクリプトで機能を使用できますか?