EOS WASM Contract Function Table Array Out of Bounds漏洞分析

更详细的分析如下,
EOS Node Remote Code Execution Vulnerability — EOS WASM Contract Function Table Array Out of Bounds

英文的,这里复述下

代码在binaryen.cpp中:

libraries/chain/webassembly/binaryen.cpp

      call_indirect_table_type table;
      table.resize(module->table.initial);
      for (auto& segment : module->table.segments) {
         Address offset = ConstantExpressionRunner<TrivialGlobalManager>(globals).visit(segment.offset).value.geti32();
         assert(offset + segment.data.size() <= module->table.initial);
         for (size_t i = 0; i != segment.data.size(); ++i) {
            table[offset + i] = segment.data[i];
         }
      }

这段代码再怎么看好像都没有问题,在assert中也已经作了边界检查:

assert(offset + segment.data.size() <= module->table.initial);

但是问题就出在assert上,assert是一个宏,而不是一个函数。在编译成Release版本时,它的定义如下:

#ifdef NDEBUG
#define assert(e)   ((void)0)
#else

也就是编译成Release版本时,这个宏什么也没有干。

再来看下面的代码:

table[offset + i] = segment.data[i];

table定义为std::vector<Name>,当offset和module->table.initial都是从编译后的wasm代码里获取的,这样攻击者就可以生成一个恶意的wasm代码,使offset + segment.data.size() > module->table.initial,这样,就会导致table[offset + i]指向超出table内存的空间,而std::vector是不会作边界检查的,即使offset + i超出了索引,也不会抛异常的,导致非法的内存覆盖,这就是臭名昭著的OOB(out of bounds)漏洞。

有了OOB漏洞,接下攻击者要做的就是如何通过这个漏洞来远程执行代码了,文章中并没有给出细节。但是网上确实有很多公开的利用这种类型漏洞的来远程执行代码的工具和文章,这里不作深究,毕竟这不是写这篇文章的目的。解决这个漏洞也是非常的简单,将assert改成抛出异常即可,Eos已经修复了这个漏洞。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 学习区块链,最刺激的莫过于发币,第一篇文章里介绍了如何搭建EOS开发环境,第二篇文章我们已经介绍了如何部署调用合约...
    P叔阅读 10,278评论 5 6
  • 如果你看完书中的所有例子,你很可能已经做完你的实验和在已经越狱的iPhone上的研究。因为和许多人一样,几乎所有的...
    fishmai0阅读 16,943评论 2 42
  • 1 EOS智能合约的介绍1.1 所需背景知识1.2 EOS智能合约基础知识1.3 技术局限性 2 智能合约文件2....
    cenkai88阅读 30,668评论 5 28
  • 小时候最快乐的时光,莫过于新年来临之前的那一顿年夜饭!有象征着年年有余的红烧鱼,有肉汁浓郁的炖排骨,有酸爽润滑的酸...
    努力奔跑的小喵阅读 4,636评论 3 3
  • 如果用三个词来形容妈妈,那应该是,勤劳能干,精明节约,强势一言堂。 妈妈曾经是我们街道人人夸赞的女人,一个人支撑起...
    b80a24117b6f阅读 3,222评论 0 0