二进制漏洞分析-33.华为TrustZone Block_Chain TA漏洞
2024-1-4 07:26:45 Author: 安全狗的自我修养(查看原文) 阅读量:13 收藏

华为TrustZone Block_Chain TA漏洞

此通报包含有关以下漏洞的信息:

  • HWPSIRT-2021-14294 堆指针泄漏 delete_node

  • HWPSIRT-2021-17285 bc_delete_file中的内存泄露

堆指针泄漏delete_node

在函数中,如果在链表中找不到给定的 as 参数,则将通过调用 来记录错误值。这会将堆指针泄漏到日志中,这些日志可在正常情况下使用命令访问。delete_nodenodeg_chain_count_vote_headnodetee_printlogcat

int delete_node(cert_node_t *node) {
// ...
it_node = &g_chain_count_vote_head;
while (1) {
if (it_node->next == node)
break;
if (it_node->next == NULL) {
tee_print(0, "%s %d:delete 0x%x not exit ", "[error]", 0x54, node);
return 0;
}
it_node = it_node->next;
}
// ...
}

内存泄露bc_delete_file

该函数不强制 为 NULL 终止,从而导致内存在它之后的潜在泄露。 将复制到目录名称中,并附加作为参数给出的文件名(大小),直至整个字符。由于大小为 128,并且设置为 128,因此可以设置 的最后一个字符。然后,未终止的字符串将打印在其中一个调用中,将内存披露到日志中。bc_delete_filestorepathget_whole_store_pathstorepathnamename_len*path_len_pstorepathstorepath_lenstorepathstorepathtee_print

int get_whole_store_path(char *name, size_t name_len, char *path, size_t *path_len_p, uint32_t file_type) {
// ... (error checking is omitted) ...
dir_name = &g_store_paths[0x44 * file_type + 4];
dir_name_len = strlen(dir_name);
memcpy_s(path, *path_len_p, dir_name, dir_name_len);
memcpy_s(&path[dir_name_len], *path_len_p - dir_name_len, name, name_len);
*path_len_p = dir_name_len + name_len;
return 0;
}
int bc_delete_file(char *name, size_t name_len, uint32_t file_type) {
// ... (error checking is omitted) ...
char storepath[128];
memset(storepath, 0, sizeof(storepath));
storepath_len = 128;
get_whole_store_path(name, name_len, storepath, &storepath_len, file_type);
// ...
tee_print(0, "%s %d:delete file: %s ", "[error]", 0x189, storepath);
// ...
}

受影响的设备

我们验证了这些漏洞是否影响了以下设备:

  • 麒麟990:P40 专业版 (ELS)

请注意,其他型号可能已受到影响。

补丁

名字严厉CVE漏洞补丁
堆指针泄漏delete_node不适用不适用不适用
内存泄露bc_delete_file不适用不适用不适用

时间线

  • 2021年12月22日,华为PSIRT收到漏洞报告。

  • 2022年1月12日 - 华为PSIRT确认该漏洞报告,并回复该TA已弃用。

  • 从 2022 年 11 月 30 日至 2023 年 7 月 19 日 - 我们定期交换有关公告发布的信息。

  • ()

  • windows

  • windows()

  • USB()

  • ()

  • ios

  • windbg

  • ()


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247490979&idx=1&sn=9d833b98e8ba75525f188886d455553b&chksm=c08c101d9ca4650bf059a21d7b14b8d6528ef490f4f7caf06d69016b0c439dd9923c34de03c4&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh