记一次20000美元的漏洞挖掘报告(HackOne)

admin 2024年12月3日13:37:33评论20 views字数 3374阅读11分14秒阅读模式
01

记一次20000美元的漏洞挖掘报告

Enjoy life

A HAPPY LIFE AFTER RAIN

记一次20000美元的漏洞挖掘报告(HackOne)

01

漏洞点1:

“com.sony.gemstack.org.dvb.user.UserPreferenceManagerImpl”使用不安全的“readObject()”在特权上下文下反序列化“userprefs”文件:

private void initPreferences() {
      try {
        UserPreferenceManagerImpl.preferences = AccessController.doPrivileged((PrivilegedExceptionAction<String[][]>)new ReadPreferenceAction());
    }
    catch (PrivilegedActionException ex) {}
    if (UserPreferenceManagerImpl.preferences == null) {
        UserPreferenceManagerImpl.preferences = new String[UserPreferenceManagerImpl.PREFERENCES.length][];
    }
    if (UserPreferenceManagerImpl.preferences[3] == null) {
        UserPreferenceManagerImpl.preferences[3] = new String[] { "26" };
        this.savePreferences();
    }
}
private static class ReadPreferenceAction implements PrivilegedExceptionAction
{
     public Object run() throws Exception {
        String[][] array = null;
        ObjectInputStream objectInputStream = null;
        try {
            objectInputStream = new ObjectInputStream(new BufferedInputStream(new FileInputStream(RootCertManager.getOriginalPersistentRoot() + "/userprefs")));
            array = (String[][])objectInputStream.readObject();
        }
        finally {
            if (objectInputStream != null) {
                objectInputStream.close();
            }
        }
        return array;
    }}
    攻击者可以将“userprefs”文件替换为恶意序列化对象,以 **实例化特权上下文下的类**。在不存在提交的较旧固件(如 5.05)上,很容易利用此漏洞:攻击者可以实例化 'ClassLoader' 子类以使用所有权限调用 'defineClass',并最终绕过安全管理器。
02

漏洞点2:

    “com.oracle.security.Service”包含一个方法“newInstance”,该方法对任意类名调用“Class.forName”。这允许实例化任意类,甚至是受限类(例如在 'sun.' 中)。这适用于具有单个参数的公共构造函数的所有类。可以通过在自定义 'ProviderAccessor' 实现上调用 'com.oracle.ProviderAdapter.setProviderAccessor' 来绕过 'newInstance' 中的检查。

if (!this.registered) {
    if (ProviderAdapter.getService(this.provider, this.type, this.algorithm) != this) {
        throw new NoSuchAlgorithmException("Service not registered with Provider " + this.provider.getName() + ": " + this);
    }
    this.registered = true;}
03

漏洞点3:

    “com.sony.gemstack.org.dvb.io.ixc.IxcProxy”包含受保护的方法“invokeMethod”,它可以调用特权上下文下的方法。如果满足以下条件,则可以绕过方法中的权限检查:
- 该方法是公共的和非静态的。
- 该方法的类是 public、non-final 并且可以实例化。
class FileImpl extends File implements FileInterface {
  FileImpl(String pathname) {
    super(pathname);
  }
}
interface FileInterface extends Remote {
  public String[] list() throws RemoteException;
}

此漏洞可用于泄露文件系统结构以及转储文件(例如,从 '/app0/')。

04

漏洞点4:

    “compiler receiver thread”从运行时进程接收大小为 0x58 字节的结构:
typedef struct {
  uint8_t cmd; // 0x00
  uint64_t arg0; // 0x08
  uint64_t arg1; // 0x10
  uint64_t arg2; // 0x18
  uint64_t arg3; // 0x20
  uint64_t arg4; // 0x28
  uintptr_t runtime_data; // 0x30
  uintptr_t compiler_data; // 0x38
  uint64_t data1; // 0x40
  uint64_t data2; // 0x48
  uint64_t unk; // 0x50
} CompilerAgentRequest; // 0x58

CompilerAgentRequest req;
while (CompilerAgent::readn(s, &req, sizeof(req)) > 0) {
  uint8_t ack = 0xAA;
  CompilerAgent::writen(s, &ack, sizeof(ack));
  if (req.compiler_data != 0) {
    memcpy(req.compiler_data + 0x28, &req, sizeof(req));        
    ...
  }
  ...
}

此结构体在编译器进程的偏移量 0x38(我们称之为 'compiler_data)处包含一个指针,用于备份请求结构。攻击者只需发送一个不受信任的指针,编译器接收器线程就会将数据从请求复制到其内存中。换句话说,我们有一个 write-what-where 原语。攻击者可以通过提供指向 JIT 内存的指针来利用此漏洞,并存储要写入请求的内容。编译器会将这些数据写入 JIT 内存,因此让我们有机会执行任意有效负载。这有严重的影响:- 可以编写 ELF 加载程序来 加载和执行盗版游戏。- 内核利用变得微不足道因为没有 SMEP,人们可以简单地跳转到函数指针损坏的用户。

文章翻译自:https://hackerone.com/reports/1379975  By:Trangs

原文始发于微信公众号(跃迁安全):记一次20000美元的漏洞挖掘报告(HackOne)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月3日13:37:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次20000美元的漏洞挖掘报告(HackOne)https://cn-sec.com/archives/3450617.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息