📢 Gate廣場 #MBG任务挑战# 發帖贏大獎活動火熱開啓!
想要瓜分1,000枚MBG?現在就來參與,展示你的洞察與實操,成爲MBG推廣達人!
💰️ 本期將評選出20位優質發帖用戶,每人可輕鬆獲得50枚MBG!
如何參與:
1️⃣ 調研MBG項目
對MBG的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與MBG相關活動(包括CandyDrop、Launchpool或現貨交易),並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是現貨行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
MBG熱門活動(帖文需附下列活動連結):
Gate第287期Launchpool:MBG — 質押ETH、MBG即可免費瓜分112,500 MBG,每小時領取獎勵!參與攻略見公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通過首次交易、交易MBG、邀請好友註冊交易即可分187,500 MBG!參與攻略見公告:https://www.gate.com/announcements
V8引擎Sentinel Value泄露引發安全風險 Uninitialized Oddball成新型攻擊向量
Chrome v8引擎中Sentinel Value泄露導致的安全問題分析
Sentinel value是算法中的特殊值,通常在循環或遞歸算法中作爲終止條件使用。Chrome源碼中存在多個Sentinel value,其中一些如果泄露到JavaScript環境中可能導致安全問題。
之前有研究表明,通過泄露TheHole對象可以實現Chrome沙箱內任意代碼執行。谷歌團隊在此後不久對相關CVE進行了修復。然而,除了TheHole對象外,v8中還有其他不應泄露到JS中的原生對象。本文將討論Uninitialized Oddball對象,這種繞過方法目前仍可用於最新版V8。
值得注意的是,這種方法具有一定通用性:
在CVE-2021-30551中,最初的POC就是泄露internal uninitialized oddball。
在CVE-2022-1486中,POC也直接泄露了UninitializedOddball。
Issue1352549(未分配CVE)中給出了完整利用代碼。
這些案例表明,Uninitialized Oddball的泄露可能導致嚴重的安全問題。
V8中的Sentinel Value
V8的大部分原生對象定義在v8/src/roots/roots.h文件中,這些對象在內存中依次相鄰排布。如果將不應泄露的原生對象泄露到JavaScript中,可能實現沙箱內任意代碼執行。
爲驗證這一點,我們可以修改V8的native函數,將Uninitialized Oddball泄露到JavaScript中。具體可以修改%TheHole()函數中相對isolate的偏移,使其返回Uninitialized Oddball。
繞過HardenType保護
利用Uninitialized Oddball可以實現相對任意讀。關鍵代碼如下:
javascript function read(obj, idx) { return obj[idx]; }
let uninitialized_oddball = %TheHole(); let ab = new ArrayBuffer(8); let fa = new Float64Array(ab); let ia = new BigInt64Array(ab);
let evil = [1.1, 2.2, 3.3]; evil.prop = 1;
%PrepareFunctionForOptimization(read); read(evil, 0); read(evil, 1); %OptimizeFunctionOnNextCall(read); read(evil, 0);
let val = read(uninitialized_oddball, "prop"); fa[0] = val; console.log(ia[0]);
在優化後的匯編代碼中,會直接按JavaScript語義計算偏移並返回數組值,而沒有檢查obj.prop爲key的Value。這導致了類型混淆,從而實現任意讀。
由於Uninitialized Oddball在V8內存中排序靠前且更原始,比TheHole對象更容易僞造,是繞過HardenType的首選方法。
建議的修復方案是在優化後的函數返回數組元素時,添加對數組map的檢查,避免直接計算偏移返回數組值。
PatchGap警告
分析Issue1352549後發現,某些軟件可能存在PatchGap問題。例如Skype目前仍未修復該漏洞。在x86平台下,由於沒有地址壓縮,任意讀寫是相對於整個進程的。
雖然Skype開啓了ASLR,但由於文件較大,黑客只需對某個固定地址進行讀寫,就有很大概率讀寫到Skype文件內容。結合PE解析等傳統方法,可以完成整個漏洞利用鏈。
這次PatchGap不僅涉及Issue1352549,還會導致類似CVE-2022-1486和CVE-2021-30551等漏洞的利用難度大幅降低。黑客幾乎不需要額外研究即可實現完整利用。
總結
本文簡要討論了通過泄露Uninitialized Oddball實現任意讀原語的方法。V8中還有許多其他Sentinel value,可能存在類似安全隱患。這給我們以下啓示:
其他Uninitialized Oddball泄露是否也可輕易實現V8 RCE。
此類問題是否應被正式視爲安全問題仍存在爭議。
Fuzzer中是否有必要將%TheHole/Uninitialized Oddball等作爲變量加入,以挖掘新的利用原語。
無論如何,這類問題都會大大縮短黑客實現完整利用的週期,值得我們高度重視。