syzkaller 黑盒测试1:环境搭建

  近期需要使用syzkaller对某Linux发行版系统内核进行测试,但是未提供内核源码,只能在黑盒条件下测试。这是笔者第一次接触syzkaller,对测试流程不太熟悉。另外,网上很少有syzkaller黑盒测试的内容,所以在此记录以下。可以预见,黑盒测试之后还会有很多难点,如适应性函数评估、崩溃信息搜集等,后续内容或许在后期能够记录。

ps: 中间因为一些事情拖更了,可能有部分细节遗忘,但主要问题应该都有描述。有疑问的读者朋友可以评论区讨论。

环境配置

环境准备

syzkaller 在安装前,需要一些依赖环境(包、go环境等)。国内的go环境需要换源,否则可能连接不稳定,而且速度较慢

如果准备在docker环境中运行,可以直接使用官方提供的镜像,只需要另外安装go环境即可。

syzkaller install

环境配置好后,安装过程比较简单:

git clone https://github.com/google/syzkaller
cd syzkaller
make

编译后的文件在syzkaller/bin中,可以将其添加到环境变量,方便以后直接使用。

虚拟机配置

  1. 准备好待测试的虚拟机镜像

  2. 使用qemu-img为虚拟机建立一个虚拟磁盘

    qemu-img create -f qcow2 disk_name size
    qemu-img create -f qcow2 ubuntu.qcow2 20G	# example
    
  3. 启动虚拟机,安装镜像

    安装脚本示例:(部分现代系统需要图形化安装界面才能启动,可以使用VNC远程连接)

    #! zsh
    qemu-system-x86_64 \
        -smp 6,cores=3,threads=2 \
        -enable-kvm \
        -m 4G \
    	-drive file=test.qcow2,format=qcow2,if=virtio \
    	-cdrom /data/downloads/test.iso \
    	-machine usb=on \
    	-device usb-tablet \
    	-vnc :0 \
    	-cpu host \
    	-daemonize
    
  4. 为虚拟机配置SSH端口映射

    -netdev user,id=net0,restrict=on,hostfwd=tcp:127.0.0.1:10022-:22
    
  5. 虚拟机配置SSH相关信息(注册公钥等)注意:一定要注册一个公钥,并验证登录,syzkaller使用公钥连接SSH

syzkaller 试启动

在选定的测试目录下,创建my.cfg syzkaller 配置文件

{
  "target": "linux/amd64",		# 目标架构
  "http": "127.0.0.1:8080",		# syzkaller 监控终端的IP和端口号
  "workdir": "/data/exp/workdir",	# 工作目录,用于存放corpus, crash等
  # "kernel_obj": "/root/kernel_test/linux",	# kernel object文件,黑盒测试没有
  "image": "/data/exp/test.qcow2",	# 虚拟机镜像文件路径
  "sshkey": "/root/.ssh/id_rsa",	# 注册的SSH key对应私钥
  "syzkaller": "/root/syzkaller",	# syzkaller home
  "cover": false,					# 不使用coverage导向,因为黑盒环境镜像编译时默认不适用kcov
  "procs": 8,				# 每个虚拟机中并行的进程数
  "type": "qemu",			# qemu mode
  # "enable_syscalls": [	# 限制syscall范围,后面测试会用到
  #     "open$proc",
  #     "read$proc",
  #     "write$proc",
  #     "close$proc"
  # ],
  "vm": {					# vm配置
    "count": 4,				# 虚拟机总数,一般4台,根据服务器资源配置
	"image_device": "drive format=qcow2,if=virtio,file=",	# 镜像文件附加参数,可以允许现代接口,如virtio等,这些参数会被syzkaller内部整合
    "cpu": 2,				# 虚拟机CPU数
    "mem": 2048				# 内存大小(MB)
  }
}
  • 有关参数配置的详细内容,参见源码config

使用以下命令启动:

syz-manager -config=my.cfg

若启动失败,可使用-debug选项导出启动虚拟机所用的参数,在单独环境中测试排查。

若启动成功,进入运行状态,也可从web端监控syzkaller状态
在这里插入图片描述

若成功启动,可以退出。注意:目前syzkaller无法捕获任何warning或panic,原因在后面会说到

崩溃测试

syzkaller的原理是监听dmesg内核消息,通过正则表达式分析dmesg中新出现的内核信息,可以捕获warning, panic, KASAN等消息

本节,我们将手动注入一个内核驱动漏洞,验证syzkaller能否捕获这个漏洞。

驱动编写

编写一个字符设备驱动,使用WARNING触发内核警告,以模拟漏洞。

#include <linux/init.h>
#include <linux/module.h>
#include <linux/proc_fs.h>
#include <linux/uaccess.h>
#include <linux/slab.h>

#define MY_DEV_NAME "panic_test"
#define DEBUG_FLAG "PROC_TEST_DEV: "
MODULE_AUTHOR("Zheng");
MODULE_LICENSE("Dual BSD/GPL");

int test_open (struct inode *, struct file *);
ssize_t test_read (struct file *, char __user *, size_t, loff_t *);
ssize_t test_write (struct file *, const char __user *, size_t, loff_t *);


static struct file_operations my_drv = {
	.open = test_open,
	.read = test_read,
	.write = test_write,
};

int test_open (struct inode * test_inode, struct file * test_file) {
	// Do nothing
	return 0;
}

ssize_t test_read (struct file *test_file, char __user *buf, size_t size, loff_t *offset)
{
	// panic
	WARN(1, DEBUG_FLAG"device read invoked, panic\n");
	return (ssize_t)size;
}

ssize_t test_write (struct file *test_file, const char __user *buf, size_t size, loff_t *offset)
{
	// panic
	WARN(1, DEBUG_FLAG"device write invoked, panic\n");
	return (ssize_t)size;
}

int __init test_init(void)
{
	struct proc_dir_entry *test_entry;
	const struct file_operations *my_fops = &my_drv;
	
	test_entry = proc_create(MY_DEV_NAME, S_IRUGO|S_IWUGO, NULL, my_fops);
	if (!test_entry)
		printk(DEBUG_FLAG "proc init failed\n");
	printk(DEBUG_FLAG "panic test drive is up");
	return 0;
}

module_init(test_init);

  • 该驱动程序将在/proc内创建一个名为panic_test的文件,对该文件进行读写操作,都会触发系统Warning,可以用echo命令+重定向手动触发测试
  • 以上程序基于kernel v4开发,ubuntu20.04及以后的内核相关接口有变化,具体驱动参考panic_proc

驱动编译、加载

使用Makefile编译

ifneq ($(KERNELRELEASE),)
	obj-m := panic_test.o
else
	KERN_DIR ?= /home/zheng/Temp/osFuzz/4.19.90-24.4.v2101.ky10.x86_64
	PWD := $(shell pwd)
default:
	$(MAKE) -C $(KERN_DIR) M=$(PWD) modules
endif
clean:
	rm -rf *.o *.o.d *~ core .depend .*.cmd *.ko *.mod.c .tmp_versions modules.order *.mod Module.symvers

关于将驱动加载进内核的操作,请参见我的另一篇博客Linux modules-load 启动时加载驱动模块

驱动测试

在一个终端中使用dmesg -w命令监视内核消息,再另一个终端中执行:

echo "1" > /proc/panic_test

不出意外的话,可以看到dmesg监控终端捕获到了Warning,并显示了back trace(图中是Panic,大体类似)

在这里插入图片描述

syzkaller测试

增加规则

syzkaller/sys/linux下增加一条panic_test.txt接口配置,

include <linux/fs.h>
 
open$proc(file ptr[in, string["/proc/panic_test"]], flags flags[proc_open_flags], mode flags[proc_open_mode]) fd
read$proc(fd fd, buf buffer[out], count len[buf])
write$proc(fd fd, buf buffer[in], count len[buf])
close$proc(fd fd)
 
proc_open_flags = O_RDONLY, O_WRONLY, O_RDWR, O_APPEND, FASYNC, O_CLOEXEC, O_CREAT, O_DIRECT, O_DIRECTORY, O_EXCL, O_LARGEFILE, O_NOATIME, O_NOCTTY, O_NOFOLLOW, O_NONBLOCK, O_PATH, O_SYNC, O_TRUNC, __O_TMPFILE
proc_open_mode = S_IRUSR, S_IWUSR, S_IXUSR, S_IRGRP, S_IWGRP, S_IXGRP, S_IROTH, S_IWOTH, S_IXOTH
重新编译

首先使用syz-extract工具将txt配置转换为.const文件,该工具需要提前编译

cd syzkaller
make bin/syz-extract
syz-extract -os linux -sourcedir "header_dir" -arch amd64 panic_test.txt

接下来,将文件转为go文件,供syzkaller直接使用,并重新编译syzkaller

syz-sysgen
make TARGETOS=linux TARGETARCH=amd64
运行syzkaller

将配置文件中enable_syscalls的注释删除,限定只测试这些syscall,加快实验效率

如果正常工作,应当马上发现crash,并开始复现过程

但是,由于qemu mode的一些机制,syzkaller捕获不到dmesg消息

修改 syzkaller

经过分析,qemu mode的syzkaller需要内核源码文件手动编译,使用配套的create-image.sh创建文件系统,并在其中进行测试,在启动时增加参数earlyprintk,将dmesg信息打印到serial中,syzkaller直接读取,获得信息。

但是,黑盒测试中,我们无法做到(因为没有kernel object文件),所以需要使用SSH监听dmesg这与isolated mode相同

qemu.go文件中的Run函数开头,增加以下内容(部分是原有代码):

func (inst *instance) Run(timeout time.Duration, stop <-chan bool, command string) (
	<-chan []byte, <-chan error, error) {

	// Listening on remote dmesg (for blackbox fuzzing only)
	argsDmesg := append(vmimpl.SSHArgs(inst.debug, inst.sshkey, inst.port), inst.sshuser+"@localhost")
	dmesg, err := vmimpl.OpenRemoteConsole("ssh", argsDmesg...)
	if err != nil {
		return nil, nil, err
	}

	rpipe, wpipe, err := osutil.LongPipe()
	if err != nil {
		dmesg.Close()
		return nil, nil, err
	}

	inst.merger.Add("ssh", rpipe)
	inst.merger.Add("dmesg", dmesg)
    ...
}

以上代码将SSH连接监控dmesg也作为消息源加入管道,使syzkaller能够捕获消息

修改完后,编译测试,能够捕获到测试驱动的warning信息。

问题和解决方案

RPC connection failed

After SSH connection is established,fail to create an RPC client, conncetion refused

Edit target SSH security policy, /etc/ssh/sshd_config

AllowTcpForwarding yes

then restart SSH Service

aller能够捕获消息**

修改完后,编译测试,能够捕获到测试驱动的warning信息。

问题和解决方案

RPC connection failed

After SSH connection is established,fail to create an RPC client, conncetion refused

Edit target SSH security policy, /etc/ssh/sshd_config

AllowTcpForwarding yes

then restart SSH Service

Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐