奇虎360漏洞团队YukiChen和奇虎360核心安全团队ZhiniangPeng发现EOS节点在远程执行代码时存在漏洞,他们在360官方博客上发布了这一问题,以下为博客编译内容:漏洞描述在解析WASM文件时,我们发现、并成功利用了EOS缓冲区越界写入漏洞。通过这个漏洞,攻击者可以把一个恶意智能合约上传到节点服务器,之后节点服务器就会解析这个恶意合约,然后恶意合约就会在服务器上被执行,再控制该节点服务器。在控制了节点服务器之后,攻击者可以将恶意合约打包到新的区块中,继而进一步控制EOS网络内的所有节点。漏洞报告时间表2018-5-11发现EOS越界写入漏洞2018-5-28EOS超级节点完全利用演示完成2018-5-28漏洞详细信息报告给供应商2018-5-29供应商修复了GitHub上的漏洞,并解决了问题2018-5-29注意到供应商修复尚未完成下面是一些和DanielLarimer在Telegram上的聊天截图:
凯撒文化:动物星球游戏按照元宇宙设计,上线存在不确定性:9月28日消息,凯撒文化在互动平台表示,代号为“动物星球”的游戏背景环境完全按照元宇宙的模式设计,具备时间、环境、生态三大维度要素,还引入了NFT技术。该游戏项目目前还在研发阶段,上线时间和地区受到诸多因素影响,仍存在不确定性。[2021/9/28 17:11:59]
我们尝试将漏洞报告告诉他。
他表示,他们不会在没有修复漏洞的情况下发布EOS,并且要求我们私下发送报告,因为有些人正在使用公共测试网。DanielLarimer提供了他的电子邮件,我们将漏洞报告发送给了他。
EOS修复了这个漏洞,DanielLarimer将会给予确认。技术细节漏洞这是一个缓冲区越界写入漏洞。在“libraries/chain/webassembly/binaryen.cpp,Functionbinaryen_runtime::instantiate_module:”for(auto&segment:module->table.segments){Addressoffset=ConstantExpressionRunner<TrivialGlobalManager>(globals).visit(segment.offset).value.geti32();assert(offset+segment.data.size()<=module->table.initial);for(size_ti=0;i!=segment.data.size();++i){table=segment.data;<=OOBwritehere!}}这里表示的一个std::矢量包含了功能表的“Names”,当存储元素导入到表内,|offset|函数域将无法正确实施检查工作。请注意,在设置该值之前,有一个asset函数,它会检查|offset|函数,但不幸的是,assert函数只适用于Debug版本,而不适用于正式的发布版。在声明之前,该表将会进行初始化:table.resize(module->table.initial);这里“|module->table.initial|”将会从一个功能表的声明部分被被读取,该字段的有效值为0~1024.|offset|函数域还会从WASM文件被读取,在数据部分,它是一个符号型32位值。所以基本上,利用这个漏洞,我们可以在表矢量的内存之后写入相当广泛的range。如何重现该漏洞1、构建最新EOS代码发布版本./eosio-build.sh2、启动EOS节点,按照下面链接里的描述,完成所有必要的设置https://github.com/EOSIO/eos/wiki/Tutorial-Getting-Started-With-Contracts3、设置一个“脆弱”的节点我们提供了一个WASM概念证明来证明这个漏洞。在我们的概念证明中,我们只需设置|offset|函数域为0xffffffff,这样在越界写入发生时,就会立刻崩溃。测试概念证明:cdpoccleossetcontracteosio../poc-peosio如果一切都就绪,你就会看到nodeos进程发生段错误。崩溃信息:(gdb)cContinuing.ProgramreceivedsignalSIGSEGV,Segmentationfault.0x0000000000a32f7cineosio::chain::webassembly::binaryen::binaryen_runtime::instantiate_module(charconst*,unsignedlong,std::vector<unsignedchar,std::allocator<unsignedchar>>)()(gdb)x/i$pc=>0xa32f7c<_ZN5eosio5chain11webassembly8binaryen16binaryen_runtime18instantiate_moduleEPKcmSt6vectorIhSaIhEE+2972>:mov%rcx,(%rdx,%rax,1)(gdb)p$rdx$1=59699184(gdb)p$rax$2=34359738360Here|rdx|pointstothestartofthe|table|vector,And|rax|is0x7FFFFFFF8,whichholdsthevalueof|offset|*8.利用此漏洞实现远程代码执行攻击攻击者可以利用此漏洞在nodeos进程中实现远程代码执行,方法是将恶意合约上传到节点,并让节点解析恶意合约。在实际攻击中,攻击者可能会向EOS主网发布恶意合约。EOS超级节点会首先解析恶意合约,然后触发漏洞,之后攻击者回控制解析了恶意合约的EOS超级节点。接下来,攻击者可以窃取超级节点的私钥,或是控制新区块的内容。更重要的是,攻击者可以将恶意合约打包成一个新区块并发布。这样做的结果,就是让这个网络中的所有完整节点都被攻击者控制。我们完成了概念验证漏洞测试,并且在64位的Ubunt操作系统的nodeos进程中进行了测试,这个漏洞是这样工作的:攻击者将恶意合约上传到nodeos服务器上;服务器nodeos进程被解析能够触发漏洞的恶意合约;在越界写入漏洞下,我们可以重写WASM模块实例的WASM内存缓冲区。此外,在恶意WASM代码的帮助下,我们最终在nodeos进程中实现了内容内存读/写操作,并且绕过了64位操作系统上的DEP/ASLR等常见的防恶意攻击技术;一旦成功利用该漏洞,就会启动一个反向shell程序,并连接回攻击者;您可以参阅我们提供的视频,以了解该漏洞的具体情况,稍后我们还会提供完整的漏洞利用链。漏洞修复BM在EOS的GitHub第3498个开放问题上披露了正在处理我们报告的漏洞问题:
天涯社区现“区块链星球”:据天涯社区官方消息,因社区运营需要,原“金融先锋”版面更名为“区块链星球”。据“区块链星球”页面显示,“区块链星球”将举办区块链知识问答大赛,用户分享对区块链的疑问或理解,将会有机会抢得天涯钻。[2018/3/14]
修复的相关代码
但是,正如Yuki对所提交修复内容做出的评论,在处理32位进程的时候仍然存在问题,因此问题还没有被得到完美解决。
“网易星球”iOS版暂时无法使用:网易星球iOS版本暂时无法使用,网传消息称由于星球使用的是企业级账户上线的APP,一旦遭到投诉便无法使用,所以此次网易星球iOS版疑似遭到投诉无法使用,目前安卓版本可正常使用。网易星球暂未对此事做出回应。[2018/3/1]
网易星球黑钻合约10分钟涨幅600%:根据玩家网交易数据显示,网易星钻合约最新成交价格为人民币30元,24小时最高价达人民币30元,最低价格为人民币5.03元,涨幅达600%,1小时成交额为499.35万。[2018/2/9]
网易发布基于区块链的生态价值共享平台“星球”:网易发布基于区块链的生态价值共享平台“星球”,目前尚处于内测中,据了解,星球基地通过区块链加密存储技术帮助用户管理数字资产,让用户的数据真正为自己所有,也可以让需求者在星球基地中与进行直接交易,并利用黑钻进行结算。同时,用户通过在“星球”上进行浏览、交易、社交等所有活动,可以增加原力值,而原力越高用户则能获得的黑钻越多。据了解,黑钻每天的产量固定,第一年每天产量约27万个,每两年减半一次,并按照用户当前的原力值占比分配黑钻。[2018/2/9]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。