Как защититься от «бестелесных» веб-шеллов

Авторы: Даниил Садырин, Андрей Сикорский, CyberOK

В сегодняшней статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое "бестелесные" веб-шеллы и как с ними бороться.

Как защититься от «бестелесных» веб-шеллов

Введение

Сегодня мы наблюдаем непрерывную эволюцию кибератак, а в эпицентр этой цифровой метаморфозы встают именно "бестелесные" веб-шеллы – ключевые инструменты злоумышленников для удаленного управления веб-серверами. От обычных они отличаются тем, что не оставляют следов в виде файлов на сервере, что делает их поиск и анализ значительно сложнее.

Мы в CyberOK сталкиваемся с такими кибер-призраками ежедневно и знаем, как переиграть злодеев и защитить свои ресурсы. Вам тоже расскажем в этой статье – мы рассмотрим устройство бестелесных веб-шеллов на примере языка PHP, методы их обнаружения с помощью opensource-инструментов (SOLDR, SELinux), а также посоветуем, как обеспечить безопасность веб-приложений с учетом этих новых угроз. Данное исследование было представлено на конференции PHDays 2023 в секции Fast-Track.

Какие бывают веб-шеллы

Веб-шелл — это командная оболочка для удаленного управления веб-сервером. Рассмотрим, как атакующий может удаленно выполнять команды на сервере, используя веб-приложение:

  1. Через заранее созданный файл на диске с кодом на языке программирования и доступным из веба. Недостаток в том, что создается файл на диске, поэтому его легко обнаружить.
  2. Выполнять код через баги в веб-приложении (command injection, object injection и др.). Недостаток в том, что запросы могут быть задетектированы Web application firewall (WAF) или баг запатчен разработчиками.
  3. Внести изменения в исходный код веб-приложения. Это может быть обнаружено системой контроля версий.
  4. Прятать код в базе данных (если там, к примеру, хранятся шаблоны или конфиги). Для этого требуется специальный код в веб-приложении и модификацию базы можно обнаружить.
  5. Прятать код в модулях веб-сервера или глобальных конфигах. Для этого требуются высокие права в системе.

Сокрытие в памяти процесса веб-сервера

Но можно прятаться в памяти процесса веб-сервера. Преимущества этого подхода перед ранее перечисленными:

  • не нужно использовать файл на диске или базу данных;

  • можно маскировать запросы для выполнения кода под запросы к легитимным скриптам.

Недостатки подхода:

  • бэкдор в памяти работает до аварийного завершения процесса или перезапуска веб-сервера.

Такие, так называемые «бестелесные» («fileless») веб-шеллы, реализованы для разных языков программирования. В Java они нацелены на внедрение через классы фреймворков Java EE, Spring, Tomcat, в C# внедряются через фреймворк ASP.NET.

Мы же рассмотрим "бестелесный" веб-шелл для языка программирования PHP.

Внедрение в процесс PHP

Из исследований на тему внедрения кода в процесс PHP стоит выделить:

Там был предложен запуск ELF-файлов из памяти посредством системного вызова memfd_create. Для вызова memfd_create использовалась запись в файл /proc/self/mem через интерпретатор PHP. Но запись в /proc/self/mem может быть отключена настройками Linux и не работает для mod_php по дефолту.

  • Статью исследователей из LogicalTrust.

В ней через баг в PHP внедряется код для перехвата запросов к веб-серверу Apache. Исследование довольно старое и в нем не предлагается удаленного выполнения команд.

В статьях предлагается прятать бэкдор в разделяемых библиотеках для PHP, Apache, базы данных. Требуются права на редактирование конфигурационного файла php.ini и перезапуск Apache.

Используются бинарные баги в интерпретаторе PHP для патчинга памяти процесса, чтобы выполнить функцию zif_system в обход ограничений disabled_functions. Этот способ наиболее универсальный, но требует поиска новых багов в PHP.

  • · Обход disabled_functions через LD_PRELOAD.

В PHP-скрипте задается переменная окружения LD_PRELOAD, содержащая путь до so-файла с кодом. Далее вызывается функция, запускающая какой-либо внешний исполняемый файл (например, функция mail). Создается новый процесс, который наследует переменные окружения определенные в PHP-скрипте. Заданный в LD_PRELOAD so-файл будет загружен в память нового процесса. Недостаток в том, что создается отдельный процесс и его легко обнаружить.

Ни один из перечисленных подходов не дает универсального способа внедрения «бестелесного» веб-шелла, имея минимальные права на сервере.

Аудит багов в PHP

В процессе пентеста веб-приложений, написанных на PHP, нужно иметь в виду, что баги могут встречаться как в коде веб-приложений, так и в самом языке PHP. Для поиска актуальной информации о багах можно воспользоваться баг-трекером bugs.php.net. За всю историю языка баг-трекер собрал в себе более 80000 записей. Но чтобы результативно разбираться с багами PHP, необходимы некоторые знания о его внутреннем устройстве.

Немного PHP internals

PHP это язык с динамической типизацией. Переменная в PHP представляется структурой zval. Главные поля этой структуры — это type (хранит тип переменной) и zend_value (хранит структуру, соответствующую типу переменной).

PHP имеет собственный менеджер кучи. Освобождённые адреса памяти хранятся в односвязных списках, называемых бинами. В один бин попадают освобождённые адреса памяти одинакового размера. Бины работают по принципу LIFO (last input first output). В PHP7 структура zval не выделяется на куче, в отличие от предыдущих версий языка. Эта структура встраивается в другие более сложные структуры, которые выделяются на куче (например HashTable). Подробнее про PHP zval и менеджер памяти можно прочитать в главах книги PHP Internals Book.

При отладке PHP-багов в gdb можно воспользоваться дополнительными командами из файла .gdbinit, который распространяется вместе с исходниками PHP. Команды упрощают вывод внутренних структур языка в gdb.

История одного бага

Рассмотрим баг с номером #80663. Баг находится в классе SplFixedArray — это класс массива, имеющего фиксированную длину. При изменении размера у объекта класса SplFixedArray лишние элементы удаляются. Баг заключается в том, что при изменении размера массива, посредством вызова метода setSize, в процессе удаления лишних элементов размер массива не пересчитывается на новый. Получается, что в процессе удаления некоторые элементы уже удалены, память для них освобождена, но в коде деструктора к удаленным элементам можно обратиться, так как размер массива ещё не изменился. Это приводит к багу use-after-free.

Случай, когда новый размер массива равен 0, был пофикшен в баге #80663, но похожий случай, когда новый размер меньше уже имеющегося размера, но при этом больше 0, нет. Данному багу был присвоен номер #81992.

Рассмотрим такой код:

Как защититься от «бестелесных» веб-шеллов

Будет выведена строка из букв BBB вместо ожидаемой строки из букв AAA, потому что память под исходную строку будет переиспользована.

От use-after-free к записи в память процесса

Но как получить из этого бага что-то более полезное? Как насчет чтения/записи в память по произвольному адресу? Снова обратимся к классу SplFixedArray.

Он определен в файле ext/spl/spl_fixedarray.c и представлен структурой _spl_fixedarray.

Как защититься от «бестелесных» веб-шеллов

Поле size в структуре хранит размер массива, поле elements — указатель на память, выделенную на куче под массив из zval нужного размера.

Тут выделяется память для элементов:

Как защититься от «бестелесных» веб-шеллов

Тут освобождается:

Как защититься от «бестелесных» веб-шеллов

Создадим ещё один объект класса SplFixedArray, который освободим вызовом setSize. После этого используем освобождённую память поля elements для хранения строки (в PHP это структура zend_string).

Как защититься от «бестелесных» веб-шеллов

Перекрываем строкой все zval-ы, хранящиеся в освобождённом массиве elements. Для создания zval строки задаем в фейковой структуре zval поле type = 6 и zend_value адресом памяти, откуда хотим прочитать/записать. Обращаемся из PHP-скрипта к созданной нами в памяти строке и пишем в память по заданному адресу, написав в скрипте $this->uaf_obj[0][0] = 'A'.

Разработка proof-of-concept велась для PHP 7.4. В версиях 8.x возможны изменения в PHP internals, портирование под эти версии оставим для заинтересованных.

PHP Life-cycle

Наша цель — это создание «бестелесного» веб-шелла. Для этого надо внедрить код так, чтобы он выполнялся при каждом запросе к веб-серверу от клиента. Чтобы разобраться как это сделать, рассмотрим жизненный цикл PHP, когда он настроен на работу в связке с веб-сервером:

  • PHP-процесс при старте загружает в память свои модули;

  • при каждом запросе к PHP-скриптам, у загруженных модулей вызывается функция инициализации (RINIT).

Перезаписав адрес функции инициализации (RINIT) в структуре загруженного модуля в памяти на адрес шелл-кода, получим, что шелл-код будет выполняться при каждом запросе к веб-серверу.

Apache может работать в одной из трех моделей обработки запросов:

  • · mpm_event / mpm_worker — требуют потоко-безопасной версии PHP;

    · mpm_prefork — не требует потоко-безопасности.

  • mpm_prefork — не требует потоко-безопасности.

Nginx почти всегда работает вместе с PHP-FPM, который не требует потоко-безопасности.

В потоко-безопасном PHP каждый поток имеет собственное хранилище данных. Запрос от клиента обрабатывается потоком. В PHP без потоков запрос обрабатывается одним процессом.

PHP, настроенный как модуль Apache (mod_php), требует запуска Apache под root-привилегиями. Из-за настройки ptrace_scope (по умолчанию 1) в этом случае запись в файл /proc/self/mem невозможна, так как владелец дочернего процесса не совпадает с родительским. В PHP-FPM запись в /proc/self/mem разрешена — это может упросить внедрение «бестелесного» веб-шелла, так как не требуется бинарных багов для записи в память.

Разработка шелл-кода

Необходимо разработать шелл-код для выполнения при каждом запросе от клиента. Сгенерим шаблон проекта дополнения PHP консольной командой:

$ php php-src/ext/ext_skel.php --ext example

В созданном файле example.c пропишем наш код, использующий Zend API, в функцию PHP_RINIT_FUNCTION(example). Код на сервере будем выполнять вызовом zend_eval_string. Необходимо учесть, что адреса функций на сервере заранее неизвестны из-за ASLR, поэтому оставляем для них в шелл-коде место в виде "заглушек", которые потом заполним. Собираем расширение, извлекаем байты функции zm_activate_example из so-файла — это и будет шелл-код. Для этого написан небольшой скрипт на Python. Чтобы быть потоко-безопасным, шелл-код должен вызывать функцию менеджера ресурсов PHP, tsrm_get_ls_cache(), которая вернет область памяти, привязанную к текущему потоку.

Стадии работы эксплойта

Загружаем на сервер PHP-скрипт, например через уязвимость File upload. Скрипт делает следующее:

1. Ищет в памяти шелл-код, который передан в PHP-строке. Для этого используется метод, предложенный в php7-backtrace-bypass эксплойте. Располагаем строки друг за другом в одном бине, перекрываем освобождённую строку объектом класса Helper.

class Helper { public $a, $b, $c, $d; }

Читаем адрес next_free_slot и считаем адрес строки-шеллкода, так как строка расположена в том же бине.

2. Читает файл /proc/self/maps, чтобы получить адрес библиотеки PHP.

3. Парсит заголовок ELF-файла библиотеки PHP и её секции.

4. Ищет функции и гаджеты для ROP-цепочки и шелл-кода. Заполняет «заглушки» в шелл-коде адресами функций. Находит адрес загруженного модуля (структура zend_module_entry).

5. Для выполнения ROP, необходимо найти и перезаписать адрес возврата. Идея поиска адреса возврата взята из задания CTF. Посмотрим на backtrace при выполнении любого PHP-скрипта.

Как защититься от «бестелесных» веб-шеллов

6. Функция php_execute_script всегда вызывает zend_execute_scripts, поэтому в стеке всегда будет адрес возврата обратно в php_execute_script. Находим адрес символа php_execute_script, читаем код функции, ищем, где в ней вызывается zend_execute_scripts@plt.

Важно! Новые версии компиляторов, например GCC 9, входящий в Ubuntu 20.04, помещают код для вызова импортируемых через @plt функций в секцию “.plt.sec”. Парсим секцию “.plt.sec”, находим в секции запись соответствующую функции zend_execute_scripts. Подробнее про секцию “.plt.sec” можно почитать тут.

7. Ищем посчитанный адрес возврата в стеке. Если имеем дело с потоко-безопасным PHP, то любой поток может обработать запрос от клиента, причем заранее неизвестно какой именно. Поэтому сканируем стеки всех потоков. Размер стека потока в pthreads по умолчанию 8 Мб. Ищем регионы такого размера в /proc/self/maps, сканируем найденные регионы памяти в обратном направлении в поисках адреса возврата. Найдя в стеке адрес возврата, записываем туда ROP-цепочку.

Внутри ROP-chain:

  1. Вызовом mprotect устанавливаем странице с шелл-кодом права на запись. Шелл-код поместим в незанятое пространство после секции .fini.

  2. Вызовом memcpy копируем туда шелл-код из кучи PHP.

  3. Устанавливаем странице с шелл-кодом права на исполнение.

  4. Перезаписываем указатель RINIT в загруженном модуле на адрес шелл-кода.
  5. Вызываем zend_timeout(0), чтобы корректно завершить PHP-скрипт без Segfault.

Подробнее про ROP-chains можно почитать тут.

Запускаем PHP-скрипт несколько раз, чтобы забэкдорить все процессы веб-сервера, затем удаляем скрипт. Представленный метод внедрения «бестелестного» веб-шелла подходит для любой конфигурации PHP.

Скачать готовый proof-of-concept можно тут. Папка «docker» содержит Dockerfile и скрипт для развертывания окружения (Apache / PHP 7.4.33 в режиме mod_php) с веб-шеллом. В папке «dev» находятся исходники PHP-расширения.

График исправления бага

2023-05-10 отчёт о баге отправлен на bugs.php.net

2023-05-25 баг принят разработчиками PHP, присвоен #81992

2023-08-14 патч для бага внесен в репозиторий PHP

2023-08-31 вышел PHP 8.2.10 с исправленным багом

Как защититься от «бестелесных» веб-шеллов

Обнаружение «бестелесных» веб-шеллов

Рассмотрим обнаружение такого рода веб-шелла, используя инструментарий EDR/SELinux.

Мы рассматриваем эксплуатацию веб-сервера с PHP — чаще всего он устанавливается на OC семейства Linux. На Linux узлах обычно не настроены средства мониторинга.

Сосредоточимся на трёх активностях атакующего:

  • попытка инъекции кода в процесс веб-сервера;

  • уже внедрённый шелл-код в памяти процесса;

  • пост-эксплуатация.

Будем использовать SOLDR (System of Orchestration, Lifecycle control, Detection and Response). Это система класса EDR, разрабатываемая компаниями Positive Technologies и CyberOK. C ноября 2022 года этот проект стал открытым, исходный код выложен на GitHub. Агент SOLDR кроссплатформенный, архитектура модульная, у каждого функционального модуля есть своё назначение. Будут полезны следующие модули SOLDR:

  • модуль аудита;

  • OSquery;
  • коррелятор, который получает потоки событий от модулей, нормализует и строит цепочки событий;

  • YARA-сканер для поиска вредоносного кода в памяти;
  • интерактивный шелл для подключения к узлам с агентом SOLDR.

Как защититься от «бестелесных» веб-шеллов

Детект инъекции кода в процесс

Создадим несколько правил для модуля аудита, чтобы отслеживать подозрительную активность процессов:

  • ptrace – используется для внедрения стороннего кода в процесс или режима отладки.

-a always,exit -F arch=b32 -S ptrace -F a0=0x4 -k code_injection

-a always,exit -F arch=b64 -S ptrace -F a0=0x4 -k code_injection

  • memfd_create – используется для создания анонимного файла в памяти, не задействуя файловую систему.

-a always,exit -F arch=b64 -S memfd_create -F -k memfd

-a always,exit -F arch=b32 -S memfd_create -F -k memfd

  • mprotect – задает права доступа к страницам памяти. Отслеживаем вызовы только от процессов под учетной записью веб-приложения (euid=33). Используется как в легитимной работе веб-приложения, так и для смены прав доступа на память атакующим.

-a always,exit -F arch=b64 -F euid=33 -S mprotect -k www_mprotect

-a always,exit -F arch=b32 -F euid=33 -S mprotect -k www_mprotect

Детект уже внедренного шелл-кода

Если код уже был загружен в процесс веб-сервера, можно воспользоваться модулем YARA-сканера и просканировать процессы веб-сервера в оперативной памяти на наличие сигнатуры шелл-кода. Надо написать своё YARA-правило и запустить скан.

Как защититься от «бестелесных» веб-шеллов

Скан памяти можно запускать как вручную, так и по триггеру, котором может выступать событие от любого SOLDR-модуля.

Можно с помощью запросов OSquery искать регионы памяти с правами rwx и не принадлежащие файлу. В них, вероятно, и будет запрятан шелл-код.

SELECT processes.name, process_memory_map.*, pid as mpid from process_memory_map join processes USING (pid) WHERE process_memory_map.permissions = 'rwxp' AND process_memory_map.path = '';

Детект пост-эксплуатации

Для детекта пост-эксплуатации также поможет модуль аудита. Будем мониторить создание новых процессов, файловую активность, сетевую активность, исходящую от процессов под учетной записью веб-сервера.

Правила аудита:

  • Создание новых процессов

-a always,exit -F arch=b32 -S execve -F euid=33 -k execve_www

-a always,exit -F arch=b64 -S execve -F euid=33 -k execve_www

  • Файловая активность

-a never,exit -F arch=b64 -F path= -F euid=33

-a always,exit -F arch=b64 -F path=/ -F euid=33 -k fileaccess_www

В правиле в первой строке должны быть исключены те директории и файлы, для которых активность является легитимной. Потом регистрируем все остальные события.

  • Сетевая активность

-a always,exit -F arch=b64 -S socket -F exe=/opt/apache2/bin/httpd -k socket_www

-a always,exit -F arch=b64 -S connect -F exe=/opt/apache2/bin/httpd -k connect_www

-a always,exit -F arch=b32 -S listen -F exe=/opt/apache2/bin/httpd -k listen_www

Веб-шелл имеет возможность сетевого взаимодействия. Важно смотреть на сетевые подключения: входящие, исходящие, создание слушающих сокетов.

Поток событий, полученных по этим правилам, запускаем в модуле коррелятора.

На скриншоте alert, что через веб-шелл прочитался файл /etc/passwd.

Как защититься от «бестелесных» веб-шеллов

Обнаружение средствами SELinux

SELinux как известно, может работать в permissive mode и enforcing mode. Первый режим только логирует события, не блокируя их. Второй же блокирует запрещенные в применяемых политиках события. Нас интересуют две булевые настройки SELinux:

  • allow_execmod – активирует политику безопасности W^X, в соответствии с которой страница памяти одновременно может быть только либо исполняемой, либо доступной для записи. А также запрещает изменение прав страницы памяти с write (W) на exec (X)

  • allow_execmem – запрещает создание страниц памяти с правами RWX

При внедрении кода, в ROP-цепочке изменяются права у страницы памяти. Это успешно детектируется SELinux. Смотрим лог SELinux командой «sudo audit2allow -w -a» и находим там запись:

Как защититься от «бестелесных» веб-шеллов

Остается настроить политики SELinux для httpd и включить enforcing mode.

Общие рекомендации

Самый простой и результативный способ защиты — это вовремя обновлять ПО. Необходимо помнить, что низкоуровневые баги могут быть не только в самом PHP, но и в других используемых им библиотеках, таких как Sqlite3, Libxml2, CURL, libpng и других, которые также требуют своевременного обновления.

Расширения PHP тоже могут содержать низкоуровневые баги. Необходимо отключать в файле конфигурации PHP неиспользуемые в коде веб-приложения расширения. К редко используемым можно отнести, например, расширения GMP и FFI.

Заходите на сайт Cyber OK, чтобы найти еще больше экспертных статей от наших ведущих специалистов и быть на шаг впереди потенциальных угроз. Мы регулярно рассказываем о самых горячих трендах кибербезопасности, чтобы вы оставались в центре событий виртуального мира.

Начать дискуссию