|
本帖最后由 hackyzh 于 2017-4-25 16:49 编辑
简介
一个月前PHP开发者发布了安全措施,更新了PHP5.4和PHP5.5,并修复了一些漏洞。我们发现了其中的一些漏洞已经披露的最为严重的一个我们在以前的名为“phpinfo()函数类型混淆Infoleak漏洞和SSL私钥”的博文中提到过。我们发现,该漏洞允许检索来自 Apache 内存的SSL私钥。然而,对于通过PHP unserialize() 类型函数可以访问的两个严重的类型混淆漏洞,我们闭口不言。直到PHP的团队有机会大显身手,不仅修复了PHP5.4和PHP5.5,并且最后还发布了最终版本的PHP5.3。和之前的类型混淆漏洞不同的是,公开的信息泄漏可能会导致任意执行远程代码。
PHP函数unserialize() 允许做反序列化的PHP变量,而这个变量,以前是通过serialize() 的方式函数被序列化为字符串表示形式。因为这个原因,传统上一直使用的PHP应用程序开发人员能够在不同的服务器之间传递PHP应用程序的数据,或者以压缩格式存储一些客户端的数据,然而这被警告存有潜在的危险,并且,从这个函数中所产生的危险是双重的。一方面,2010年,在美国的 BlackHat上,当我们在研究利用代码重用或返回导向编程的PHP应用程序攻击类时发现, 它允许实例化的PHP函数在执行的时候有时被滥用来执行任意代码。另外还有就是内存损坏,类型混乱或使用后,函数unserialize() 本身无漏洞的危险。 SektionEins的研究人员已经在过去一次又一次地提出存在两种类型的问题。
在源代码审核中,我们为客户服务,可以看到的是,目前用户在输入时,函数unserialize()仍会被使用的,尽管在函数unserialize()以前所有的漏洞中,已经通过渗透不同的对象来达到了成功的目的。从其他团队研究表明,经常加密和制定计划的人认为,可以保护序列化的数据,他们可以不工作,但可以被利用。
这篇文章在我们已经披露的PHPSPL ArrayObject和SPLObjectStorage的反序列化的对象当中,我们将详细介绍两种类型式混乱的漏洞如何允许攻击者在服务器上执行任意代码,这两个漏洞的CVE名称为CVE-2014-3515。
漏洞
有问题的漏洞位于文件/ext/spl/splarray.c里面的PHP源代码的SPL_METHOD内(数组,反序列化)和SPL_METHOD内的文件/ext/spl/spl_observer.c内(SplObjectStorage,反序列化) 。该漏洞存在于序列化对象的成员变量的处理之中。
- ALLOC_INIT_ZVAL(pmembers);
- if (!php_var_unserialize(&pmembers, &p, s + buf_len, &var_hash TSRMLS_CC)) {
- zval_ptr_dtor(&pmembers);
- goto outexcept;
- }
- /* copy members */
- if (!intern->std.properties) {
- rebuild_object_properties(&intern->std);
- }
- zend_hash_copy(intern->std.properties, Z_ARRVAL_P(pmembers), (copy_ctor_func_t) zval_add_ref, (void *) NULL, sizeof(zval *));
- zval_ptr_dtor(&pmembers);
复制代码
上面的代码为了得到来自序列化的字符串成员变量而调用deserializer,然后通过zend_hash_copy()函数将它们复制到属性之中。这里的类型混淆漏洞的代码假定反序列化返回到一个PHP数组。但是,这并没有被检查,而是完全取决于序列化字符串的内容。结果然后经由Z_ARRVAL_P宏指令,这导致了各种问题,而这种问题取决于什么类型的变量,而这种变量实际上是deserializer返回的原因。
要了解更详细的问题,让我们来看看一个zval变量(忽略GC版)和Z_ARRVAL_P宏指令的定义:
- typedef union _zvalue_value {
- long lval; /* long value */
- double dval; /* double value */
- struct {
- char *val;
- int len;
- } str;
- HashTable *ht; /* hash table value */
- zend_object_value obj;
- } zvalue_value;
- struct _zval_struct {
- /* Variable information */
- zvalue_value value; /* value */
- zend_uint refcount__gc;
- zend_uchar type; /* active type */
- zend_uchar is_ref__gc;
- };
- #define Z_ARRVAL(zval) (zval).value.ht
- #define Z_ARRVAL_P(zval_p) Z_ARRVAL(*zval_p)
复制代码 你可以从这些PHP变量的Z_ARRVAL的定义里面,在zvalue_value联合体中,查找指针HashTable的结构。HashTable的结构是PHP内部来存储数组数据的方式。因为这是一个结合了其他的变量类型,这个指针将被填充不同类型的数据。例如一个PHP整数变量将它的值存储在相同的位置PHP数组变量的指针((in case sizeof(long) == sizeof(void *))。这同样适用于浮点变量的值和其他的变量类型。
让我们来看看,当deserializer返回一个整数(或者为Win64的一个double值)会发生什么:整数的值将被用作内存,指向一个Hash table,而其数据将被复制到另一个数组。下面小的POC代码演示了这一点,就会使deserializer试图处理一个HashTable,起始内存地址0x55555555。然而这将导致系统崩溃,因为它通常是一个无效的内存位置。
- <?php
- unserialize("C:11:"ArrayObject":28:{x:i:0;a:0:{};m:i:1431655765;});");
- ?>
复制代码
如果内存地址也指向一个真正的HashTable的结构,它的内容被复制到反序列化数组对象作为它的成员变量。这在反序列化的结果被再次序列化并返回给用户的情况下是有用的,这是将unserialize()暴露给用户输入的应用程序中的常见模式。以下PHP代码是此模式的示例。
下面的PHP代码是一个这种模式的例子。
- <?php
- $data = unserialize(base64_decode($_COOKIE['data']));
- $data['visits']++;
- setcookie("data", base64_encode(serialize($data)));
- ?>
复制代码
每当反序列化被用在如上述的类似方式,那么通过反序列化暴露的漏洞,将会导致信息泄漏。
深入研究
虽然整型变量让我们解读任意内存位置,然而,HashTablePHP的字符串变量类型可能是更有趣的攻击者。当你在zval结构上面,你会发现,该数组的HashTable的指针是在相同的位置作为一个字符串的指针StringData。这意味着,如果deseriazlier返回字符串的内容将被访问,就好像它是一个HashTable数组的字符串来代替。让我们一起来看看这些HashTable结构。
- typedef struct _hashtable {
- uint nTableSize; /* current size of bucket space (power of 2) */
- uint nTableMask; /* nTableSize - 1 for faster calculation */
- uint nNumOfElements; /* current number of elements */
- ulong nNextFreeElement; /* next free numerical index */
- Bucket *pInternalPointer; /* used for element traversal */
- Bucket *pListHead; /* head of double linked list of all elements in array */
- Bucket *pListTail; /* tail of double linked list of all elements in array */
- Bucket **arBuckets; /* hashtable bucket space */
- dtor_func_t pDestructor; /* element destructor */
- zend_bool persistent; /* marks hashtable lifetime as persistent */
- unsigned char nApplyCount; /* required to stop endless recursions */
- zend_bool bApplyProtection; /* required to stop endless recursions */
- }HashTable;
复制代码
PHP的HashTable结构是数据结构HashTable和双链表的混合物。这允许元素快速访问,但也允许浏览一个数组元素中的顺序。阵列中的元素被存储在所谓的 Buckets中,要么内联的数据或提供一个指针,指向同一个 Buckets相关联的实际数据。对于每一个可能的散列值最上面的 Buckets是通过从 Buckets里空间的指针处理。 Buckets数据结构如下所示:
- typedef struct bucket {
- ulong h; /* Used for numeric indexing */
- uint nKeyLength; /* 0 for numeric indicies, otherwise length of string */
- void *pData; /* address of the data */
- void *pDataPtr; /* storage place for data if datasize == sizeof(void *) */
- struct bucket *pListNext; /* next pointer in global linked list */
- struct bucket *pListLast; /* prev pointer in global linked list */
- struct bucket *pNext; /* next pointer in bucket linked list */
- struct bucket *pLast; /* prev pointer in bucket linked list */
- char arKey[1]; /* Must be last element - recently changed to point to external array key */
- } Bucket;
复制代码 与这两个数据结构,现在可以布置一个假的HashTable传递给反序列化的本身指向一个假冒的数组在内存中的字符串中。根据该假阵列的内容的脚本将触发攻击者(假的阵列)的端部的反序列化对象,破坏供给HashTable的析构函数,它给出了该程序计数器的攻击者控制。第一个参数为这个析构函数的指针指向的假 Buckets,这意味着一个支点的小工具,移动的第一个函数中参数放入指针就足以启动一个ROP链提供的假ZVAL。
概念验证漏洞
在2014年6月20日,PHP的开发人员分享了下面的代码。这是从PHP脚本程序计数器控制的一个POC演示。 POC的开发与标准的PHP5.4.24的MacOSX10.9.3安装。它的工作原理是使用重复模式下伪造的[size=13.3333px]hashtables, buckets a和 zvals来进行堆喷射,然后触发恶意unserialize(). 。请记住,远程攻击者可以通过发送大量的POST数据到服务器来堆喷射PHP安装,然后通过一个恶意的字符串用户输入暴露unserialize(). 。
然后,您可以测试在命令行上的POC:
- $ lldb php
- Current executable set to 'php' (x86_64).
- (lldb) run exploit.php 0x1122334455
- There is a running process, kill it and restart?: [Y/n] y
- Process 38336 exited with status = 9 (0x00000009)
- Process 38348 launched: '/usr/bin/php' (x86_64)
- Setting up memory...
- Now performing exploit...
- Process 38348 stopped
- * thread #1: tid = 0x636867, 0x0000001122334455, queue = 'com.apple.main-thread', stop reason = EXC_BAD_ACCESS (code=1, address=0x1122334455)
- frame #0: 0x0000001122334455
- error: memory read failed for 0x1122334400
- (lldb) re re
- General Purpose Registers:
- rax = 0x0000001122334455
- rbx = 0x0000000114000020
- rcx = 0x000000010030fd48 php`_zval_dtor_func + 160
- rdx = 0x0000000100d22050
- rdi = 0x0000000114000038
- rsi = 0x0000000000000000
- rbp = 0x00007fff5fbfe8b0
- rsp = 0x00007fff5fbfe888
- r8 = 0x0000000000000000
- r9 = 0x0000000000000008
- r10 = 0x0000000000000000
- r11 = 0x000000000000005b
- r12 = 0x0000000100956be8 php`executor_globals
- r13 = 0x0000000000000000
- r14 = 0x0000000114000220
- r15 = 0x0000000000000000
- rip = 0x0000001122334455 <----- controlled RIP
- rflags = 0x0000000000010206
- cs = 0x000000000000002b
- fs = 0x0000000000000000
- gs = 0x0000000022330000
- (lldb) x/20x $rdi-0x18
- 0x114000020: 0x00000001 0x00000000 0x00000000 0x00000000
- 0x114000030: 0x14000038 0x00000001 0x14000120 0x00000001 <---- &pDataPtr
- 0x114000040: 0x00000000 0x00000000 0x00000000 0x00000000
- 0x114000050: 0x00000000 0x00000000 0x00000000 0x00000000
- 0x114000060: 0x00000000 0x00000000 0x73737373 0x73737373
复制代码 修复
我们共享了我们对这个漏洞的补丁,因此开发者也发布了PHP5.5.14,PHP5.4.30和PHP5.3.29。如果您正在运行的这些版本,你不必应用此修复程序。如果你不是,你应该确保你应用下面的补丁集。
- --- php-5.5.13/ext/spl/spl_observer.c 2014-05-28 11:06:28.000000000 +0200
- +++ php-5.5.13-unserialize-fixed/ext/spl/spl_observer.c 2014-06-20 17:54:33.000000000 +0200
- @@ -898,7 +898,7 @@
- ++p;
- ALLOC_INIT_ZVAL(pmembers);
- - if (!php_var_unserialize(&pmembers, &p, s + buf_len, &var_hash TSRMLS_CC)) {
- + if (!php_var_unserialize(&pmembers, &p, s + buf_len, &var_hash TSRMLS_CC) || Z_TYPE_P(pmembers) != IS_ARRAY) {
- zval_ptr_dtor(&pmembers);
- goto outexcept;
- }
- --- php-5.5.13/ext/spl/spl_array.c 2014-05-28 11:06:28.000000000 +0200
- +++ php-5.5.13-unserialize-fixed/ext/spl/spl_array.c 2014-06-20 17:54:09.000000000 +0200
- @@ -1789,7 +1789,7 @@
- ++p;
- ALLOC_INIT_ZVAL(pmembers);
- - if (!php_var_unserialize(&pmembers, &p, s + buf_len, &var_hash TSRMLS_CC)) {
- + if (!php_var_unserialize(&pmembers, &p, s + buf_len, &var_hash TSRMLS_CC) || Z_TYPE_P(pmembers) != IS_ARRAY) {
- zval_ptr_dtor(&pmembers);
- goto outexcept;
- }
复制代码 转帖链接 :https://www.sektioneins.de/en/bl ... -typeconfusion.html
|
|