✈️ Gate 廣場【Gate Travel 旅行分享官召集令】
廣場家人們注意啦!Gate Travel 已經上線~ 機票+酒店一站式預訂,還能用加密貨幣直接付款 💸
所以說,你的錢包和你的旅行夢終於可以談戀愛了 😎 💕
現在廣場開啓 #GateTravel旅行分享官# 活動,邀你來秀旅行靈感 & 使用體驗!💡
🌴 參與方式:
1️⃣ 在【廣場】帶話題 #Gate Travel 旅行分享官# 發帖
2️⃣ 你可以:
你最想用 Gate Travel 去的目的地(私藏小島 or 網紅打卡點都行)
講講用 Gate Travel 訂票/訂酒店的奇妙體驗
放放省錢/使用攻略,讓大家省到笑出聲
或者直接寫一篇輕鬆的 Gate Travel 旅行小故事
📦 獎勵安排,走起:
🏆 優秀分享官(1 名):Gate 旅行露營套裝
🎖️ 熱門分享官(3 名):Gate 旅行速乾套裝
🎉 幸運參與獎(5 名):Gate 國際米蘭旅行小夜燈
*海外用戶 旅行露營套裝 以 $100 合約體驗券,旅行速乾套裝 以 $50 合約體驗券折算,國際米蘭旅行小夜燈以 $30合約體驗券折算。
📌 優質內容將有機會得到官方帳號轉發翻牌提升社區曝光!
📌 帖文將綜合互動量、內容豐富度和創意評分。禁止小號刷貼,原創分享更容易脫穎而出!
🕒 8月20 18:00 - 8月28日 24:00 UTC+
Chrome V8引擎Sentinel Value安全隱患深度分析
深入探討Chrome V8引擎中Sentinel Value的安全隱患
Sentinel value是算法中的一種特殊值,通常用作循環或遞歸算法中的終止條件。Chrome源碼中廣泛使用了Sentinel value。近期,安全研究人員發現可以通過泄露TheHole對象實現Chrome沙箱內任意代碼執行。谷歌團隊迅速修復了這一漏洞。
然而,V8中還存在其他不應泄露到JavaScript中的原生對象。本文將重點討論Uninitialized Oddball對象,該對象的泄露可能導致更廣泛的安全隱患。目前,該方法仍可用於最新版V8,谷歌尚未針對此問題進行修復。
值得注意的是,這種方法具有較強的通用性:
CVE-2021-30551中首次提出了泄露internal uninitialized oddball的poc。
CVE-2022-1486的poc中也直接泄露了UninitializedOddball。
Issue1352549(尚未分配CVE)展示了完整的利用代碼。
這些案例充分說明了對可能受影響軟件進行全面檢查的必要性。截至目前,Skype仍未修復該漏洞。
V8中的Sentinel Value
V8的大部分原生對象定義在v8/src/roots/roots.h文件中,這些對象在內存中相鄰排列。一旦將不應泄露的原生對象泄露到JavaScript中,就可能實現沙箱內任意代碼執行。
爲驗證該方法在最新版V8中的有效性,我們可以通過修改V8的native函數,將Uninitialized Oddball泄露到JavaScript中。具體方法是修改%TheHole()函數中相對isolate的偏移,使其返回Uninitialized Oddball。
繞過HardenType保護
通過簡化Issue1352549中給出的代碼,我們可以在V8 11.0.0版本中實現相對任意讀取:
當%TheHole()返回UninitializedOddball時,優化後的JavaScript read函數會直接按JavaScript語義計算偏移,而不檢查obj.prop的Value,從而導致類型混淆,實現任意讀取。
與TheHole對象類似,由於uninitialized_oddball在V8內存中排序靠前且更原始,更易於僞造。在TheHole緩解措施被繞過後,該方法成爲首選繞過方案。
建議的修復方法是在優化後的函數返回數組元素時,增加對數組map的檢查,避免直接計算偏移返回數組值。
PatchGap警告
分析Issue1352549後,我們發現Skype目前仍未修復該漏洞。在x86環境下,任意讀寫略有不同:由於沒有地址壓縮,任意讀寫直接相對於整個進程。
雖然Skype啓用了ASLR,但由於文件較大,直接放在4GB內存中,攻擊者只需對特定地址進行讀寫,就有很大概率讀寫到Skype文件內容。結合PE解析等傳統方法,完成整個漏洞利用鏈並非難事。
這次PatchGap不僅涉及Issue1352549,新繞過方法的公開還大大降低了類似CVE-2022-1486和CVE-2021-30551的利用難度。攻擊者幾乎無需額外研究即可完整利用任何泄露uninitialized_oddball的漏洞。
總結
本文簡要討論了通過泄露Sentinel value中的uninitialized_Oddball來實現任意讀取原語。V8中還存在其他Sentinel value,測試時也經常遇到崩潰。鑑於Uninitialized_Oddball和TheHole均可在V8中實現環節繞過,我們有理由懷疑其他Sentinel value也可能導致類似問題。
這給我們以下啓示:
其他uninitialized_Oddball泄露是否也能輕易實現V8的RCE。
谷歌迅速修復TheHole繞過,但長期擱置利用垃圾回收實現ASLR繞過,表明此類問題是否被視爲正式安全問題仍存在模糊邊界。
如果將其視爲正式安全問題,是否有必要在fuzzer中將%TheHole/uninitialized_Oddball等Sentinel value作爲變量加入,以發掘其他利用原語。
無論如何,這類問題都會大大縮短攻擊者實現完整利用的週期。