CVE-2019-0609: Edge use-after-unmap漏洞分析
2019-07-09 10:09:00 Author: xz.aliyun.com(查看原文) 阅读量:128 收藏

如果有用户想通过手机或电脑查看web页面,就会使用web浏览器。而所有主流的商用web浏览器都实现了自己的JavaScript引擎来支持客户端脚本语言来与客户端进行动态交互。这也是JavaScript引擎成为黑客和安全研究人员目标的原因。
本文将介绍Edge浏览器JavaScript引擎 ChakraCore中存在的安全漏洞——CVE-2019-0609。虽然该漏洞的根源并不复杂,但该来的很难发现和追踪。

初步分析

首先看一下debug build中的PoC来分析assertion:

ASSERTION 264714: (/home/soyeon/jsfuzz/js-static/engines/chakracore-1.11.3/lib/Runtime/Library/StackScriptFunction.cpp, line 249) stackFunction->boxedScriptFunction == boxedFunction
 Failure: (stackFunction->boxedScriptFunction == boxedFunction)
[1]    264714 illegal hardware instruction  ~/jsfuzz/js-static/engines/chakracore-1.11.3/out/Debug/ch 35977387.js

Boxing in JavaScript

如果你在全局代码或函数中声明了一个对象,比如Number或Function,正常情况下就会在栈上进行分配。但有些特殊的情况下要在堆上进行分配,比如用不同的指针引用相同对象,或对象的范围逃逸。如果一个在栈中分配的函数返回了,函数就会被box来避免范围逃逸。这在JS中可能会发生,因为函数是JS中的第一类对象。

function test() {
    function stackFun(){}
    function heapFun(){print("hi!");}
    return heapFun;
}

test()();
// output : hi!

在上面的代码中, function stackFunheapFun 会在声明中定位到栈。 function heapFun会移动到堆中来避免指向函数test在栈中的地址,因为它会返回函数test的外部。JS引擎会将对从对象从栈移到堆的行为就叫做boxing。这与java中boxing的概念是类似的。

assertion

根据boxing的概念,研究人员推断scriptFunction需要boxing但是失败了。更多详情参见lib/Runtime/Library/StackScriptFunction.cpp中的StackScriptFunction::BoxState::Box中关于assertion的代码。

StackScriptFunction *stackFunction = interpreterFrame->GetStackNestedFunction(i);  
ScriptFunction *boxedFunction = this->BoxStackFunction(stackFunction);  
Assert(stackFunction->boxedScriptFunction == boxedFunction);  
this->UpdateFrameDisplay(stackFunction);

在上面的代码中,会尝试box stackFunction,并检查函数是否会通过assertion来box。Assertion表检查明它并不是真正的box。根据gdb,研究boxedFunction表明stackFunction在栈上,boxedScriptFunctionnullptr。正常情况下,会指向boxedFunction

Stopped reason: SIGILL
0x0000555558a9be2f in Js::StackScriptFunction::BoxState::Box (this=0x7ffffffe2540) at /home/soyeon/jsfuzz/js-static/engines/chakracore-1.11.5/lib/Runtime/Library/StackScriptFunction.cpp:249
249                             Assert(stackFunction->boxedScriptFunction == boxedFunction);
$ print boxedFunction
$1 = (Js::ScriptFunction *) 0x7ff7f024fff8
$ print stackFunction
$2 = (Js::StackScriptFunction *) 0x7ff7f024fff8
$ print stackFunction->boxedScriptFunction
$3 = (Js::ScriptFunction *) 0x0

下面检查中发生的BoxStackFunction函数。

下面是StackScriptFunction::BoxState::BoxStackFunction的代码。

710     ScriptFunction * StackScriptFunction::BoxState::BoxStackFunction(ScriptFunction * scriptFunction)
711     {
712         // Box the frame display first, which may in turn box the function
713         FrameDisplay * frameDisplay = scriptFunction->GetEnvironment();
714         FrameDisplay * boxedFrameDisplay = BoxFrameDisplay(frameDisplay);
715
716         if (!ThreadContext::IsOnStack(scriptFunction))
717         {
718             return scriptFunction;
719         }
                                    ...
748         boxedFunction = ScriptFunction::OP_NewScFunc(boxedFrameDisplay,
749             reinterpret_cast<FunctionInfoPtrPtr>(&functionInfo));
750         stackFunction->boxedScriptFunction = boxedFunction;

如果scriptFunction 并不在栈中,函数并不会box scriptFunction,只是返回了scriptFunction。这是因为BoxStackFunction想要避免box scriptFunction,scriptFunction已经被box了,并且不存在栈中。但该函数应该位于栈中,是 StackScriptFunction。这让人怀疑栈变量分配的过程。
研究人员在lib/Runtime/Language/InterpreterStackFrame.cpp: Var InterpreterStackFrame::InterpreterHelper中发现一些线索。

if (varAllocCount > InterpreterStackFrame::LocalsThreshold)

在为函数分配栈时,引擎首先会检查本地变量的空间是否超过阈值(InterpreterStackFrame::LocalsThreshold)。如果是这样的话,引擎就会分配一个私有作为栈,而不是使用已有的原生栈。但范围分析是通过ThreadContext::IsOnStack实现的,并没有把私有区域作为栈框架。因此,私有区域的栈函数并不会被box,可以逃逸出原有的范围。
该函数被破坏后,栈就会被un-mapped。但非box的函数仍然指向原来的栈空间,最终会导致use-after-unmap漏洞。

下面是ChakraCore 1.11.7中发布的 CVE-2019-0609补丁。

if (stackVarAllocCount != 0)
+    {
+    size_t stackVarSizeInBytes = stackVarAllocCount * sizeof(Var);
+    PROBE_STACK_PARTIAL_INITIALIZED_INTERPRETER_FRAME(GetScriptContext(), Js::Constants::MinStackInterpreter + stackVarSizeInBytes);
+    stackAllocation = (Var*)_alloca(stackVarSizeInBytes);
+    }

在补丁中,引擎首先会将stackVarAllocCount作为stackScriptFunction的数来计算是否需要box。然后通过 _allocastackScriptFunctions移到堆中。

下面是漏洞CVE-2019-0609的PoC代码。[big-size object]应该有足够大的初始化成员数来超过阈值来分配私有于去作为函数的栈。

function test() {
    function a() {
        function d() {
          let e = function() {};
          return e;
        }
        function b() {
            let fun_d = [d];
            return fun_d;
        }
        var obj = [big-size object]
        return b();
    }
    return a();
}
var f = test();
function test1() {
    var obj = [big-size object] // reallocate for use-after-unmap.
    print(f[0]); // function d still points the address on stack as it is not boxed.
}
test1();

https://gts3.org/2019/cve-2019-0609.html


文章来源: http://xz.aliyun.com/t/5599
如有侵权请联系:admin#unsafe.sh