星球干货 | 360是这样发现EOS节点远程执行代码漏洞的_SET:SEG价格

奇虎360漏洞团队YukiChen和奇虎360核心安全团队ZhiniangPeng发现EOS节点在远程执行代码时存在漏洞,他们在360官方博客上发布了这一问题,以下为博客编译内容:漏洞描述在解析WASM文件时,我们发现、并成功利用了EOS缓冲区越界写入漏洞。通过这个漏洞,攻击者可以把一个恶意智能合约上传到节点服务器,之后节点服务器就会解析这个恶意合约,然后恶意合约就会在服务器上被执行,再控制该节点服务器。在控制了节点服务器之后,攻击者可以将恶意合约打包到新的区块中,继而进一步控制EOS网络内的所有节点。漏洞报告时间表2018-5-11发现EOS越界写入漏洞2018-5-28EOS超级节点完全利用演示完成2018-5-28漏洞详细信息报告给供应商2018-5-29供应商修复了GitHub上的漏洞,并解决了问题2018-5-29注意到供应商修复尚未完成下面是一些和DanielLarimer在Telegram上的聊天截图:

我们尝试将漏洞报告告诉他。

他表示,他们不会在没有修复漏洞的情况下发布EOS,并且要求我们私下发送报告,因为有些人正在使用公共测试网。DanielLarimer提供了他的电子邮件,我们将漏洞报告发送给了他。

EOS修复了这个漏洞,DanielLarimer将会给予确认。技术细节漏洞这是一个缓冲区越界写入漏洞。在“libraries/chain/webassembly/binaryen.cpp,Functionbinaryen_runtime::instantiate_module:”for(auto&segment:module->table.segments){Addressoffset=ConstantExpressionRunner<TrivialGlobalManager>(globals).visit(segment.offset).value.geti32();assert(offset+segment.data.size()<=module->table.initial);for(size_ti=0;i!=segment.data.size();++i){table=segment.data;<=OOBwritehere!}}这里表示的一个std::矢量包含了功能表的“Names”,当存储元素导入到表内,|offset|函数域将无法正确实施检查工作。请注意,在设置该值之前,有一个asset函数,它会检查|offset|函数,但不幸的是,assert函数只适用于Debug版本,而不适用于正式的发布版。在声明之前,该表将会进行初始化:table.resize(module->table.initial);这里“|module->table.initial|”将会从一个功能表的声明部分被被读取,该字段的有效值为0~1024.|offset|函数域还会从WASM文件被读取,在数据部分,它是一个符号型32位值。所以基本上,利用这个漏洞,我们可以在表矢量的内存之后写入相当广泛的range。如何重现该漏洞1、构建最新EOS代码发布版本./eosio-build.sh2、启动EOS节点,按照下面链接里的描述,完成所有必要的设置https://github.com/EOSIO/eos/wiki/Tutorial-Getting-Started-With-Contracts3、设置一个“脆弱”的节点我们提供了一个WASM概念证明来证明这个漏洞。在我们的概念证明中,我们只需设置|offset|函数域为0xffffffff,这样在越界写入发生时,就会立刻崩溃。测试概念证明:cdpoccleossetcontracteosio../poc-peosio如果一切都就绪,你就会看到nodeos进程发生段错误。崩溃信息:(gdb)cContinuing.ProgramreceivedsignalSIGSEGV,Segmentationfault.0x0000000000a32f7cineosio::chain::webassembly::binaryen::binaryen_runtime::instantiate_module(charconst*,unsignedlong,std::vector<unsignedchar,std::allocator<unsignedchar>>)()(gdb)x/i$pc=>0xa32f7c<_ZN5eosio5chain11webassembly8binaryen16binaryen_runtime18instantiate_moduleEPKcmSt6vectorIhSaIhEE+2972>:mov%rcx,(%rdx,%rax,1)(gdb)p$rdx$1=59699184(gdb)p$rax$2=34359738360Here|rdx|pointstothestartofthe|table|vector,And|rax|is0x7FFFFFFF8,whichholdsthevalueof|offset|*8.利用此漏洞实现远程代码执行攻击攻击者可以利用此漏洞在nodeos进程中实现远程代码执行,方法是将恶意合约上传到节点,并让节点解析恶意合约。在实际攻击中,攻击者可能会向EOS主网发布恶意合约。EOS超级节点会首先解析恶意合约,然后触发漏洞,之后攻击者回控制解析了恶意合约的EOS超级节点。接下来,攻击者可以窃取超级节点的私钥,或是控制新区块的内容。更重要的是,攻击者可以将恶意合约打包成一个新区块并发布。这样做的结果,就是让这个网络中的所有完整节点都被攻击者控制。我们完成了概念验证漏洞测试,并且在64位的Ubunt操作系统的nodeos进程中进行了测试,这个漏洞是这样工作的:攻击者将恶意合约上传到nodeos服务器上;服务器nodeos进程被解析能够触发漏洞的恶意合约;在越界写入漏洞下,我们可以重写WASM模块实例的WASM内存缓冲区。此外,在恶意WASM代码的帮助下,我们最终在nodeos进程中实现了内容内存读/写操作,并且绕过了64位操作系统上的DEP/ASLR等常见的防恶意攻击技术;一旦成功利用该漏洞,就会启动一个反向shell程序,并连接回攻击者;您可以参阅我们提供的视频,以了解该漏洞的具体情况,稍后我们还会提供完整的漏洞利用链。漏洞修复BM在EOS的GitHub第3498个开放问题上披露了正在处理我们报告的漏洞问题:

修复的相关代码

但是,正如Yuki对所提交修复内容做出的评论,在处理32位进程的时候仍然存在问题,因此问题还没有被得到完美解决。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-4:200ms