成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Safari信息泄露漏洞分析

安全 漏洞
從某種程度上來說,這個安全問題跟lokihardt在2017年報告的一個 舊漏洞有些相似,只不過利用方式不同。

前言

Javascript中的數(shù)組和數(shù)組對象一直都是編程人員優(yōu)化的主要目標,一般來說,數(shù)組只會包含一些基本類型數(shù)據(jù),比如說32位整數(shù)或字符等等。因此,每個引擎都會對這些對象進行某些優(yōu)化,并提升不同元素類型的訪問速度和密集型表示。

[[248537]]

在JavaScriptCore中,JavaScript引擎是在WebKit中實現(xiàn)的,其中每一個存儲在對象中的元素都代表著一個IndexingType值,一個8位整數(shù)代表一套Flag組合,具體的參數(shù)定義可以在IndexingType.h中找到。接下來,引擎會檢測一個對象中indexing的類型,然后決定使用哪一條快速路徑,其中最重要的一種indexing類型就是ArrayWithUndecided,它表示的是所有元素均為未定義(undefined),而且沒有存儲任何實際的值。在這種情況下,引擎為了提升性能,會讓這些元素保持未初始化。

分析

下面,我們一起看一看舊版本中實現(xiàn)Array.prototype.concat的代碼(ArrayPrototype.cpp):

  1. EncodedJSValueJSC_HOST_CALL arrayProtoPrivateFuncConcatMemcpy(ExecState* exec)  
  2.  
  3.     ...  
  4.     unsigned resultSize =checkedResultSize.unsafeGet();  
  5.     IndexingType firstType =firstArray->indexingType();  
  6.     IndexingType secondType =secondArray->indexingType();  
  7.     IndexingType type =firstArray->mergeIndexingTypeForCopying(secondType); // [[ 1 ]]  
  8.     if (type == NonArray ||!firstArray->canFastCopy(vm, secondArray) || resultSize >=MIN_SPARSE_ARRAY_INDEX) {  
  9.         ...  
  10.     }  
  11.     JSGlobalObject* lexicalGlobalObject =exec->lexicalGlobalObject();  
  12.     Structure* resultStructure =lexicalGlobalObject->arrayStructureForIndexingTypeDuringAllocation(type);  
  13.     if(UNLIKELY(hasAnyArrayStorage(resultStructure->indexingType())))  
  14.         return JSValue::encode(jsNull());  
  15.    ASSERT(!lexicalGlobalObject->isHavingABadTime());  
  16.     ObjectInitializationScopeinitializationScope(vm);  
  17.     JSArray* result =JSArray::tryCreateUninitializedRestricted(initializationScope, resultStructure,resultSize);  
  18.     if (UNLIKELY(!result)) {  
  19.         throwOutOfMemoryError(exec, scope);  
  20.         return encodedJSValue();  
  21.     }  
  22.     if (type == ArrayWithDouble) {  
  23.         [[ 2 ]]  
  24.         double* buffer =result->butterfly()->contiguousDouble().data();  
  25.         memcpy(buffer,firstButterfly->contiguousDouble().data(), sizeof(JSValue) *firstArraySize);  
  26.         memcpy(buffer + firstArraySize,secondButterfly->contiguousDouble().data(), sizeof(JSValue) *secondArraySize);  
  27.     } else if (type != ArrayWithUndecided) {  
  28. ... 

這個函數(shù)主要用來判斷結果數(shù)組[[1]]的indexing類型,我們可以看到,如果indexing類型為ArrayWithDouble,它將會選擇[[2]]作為快速路徑。接下來,我們看一看:

mergeIndexingTypeForCopying的實現(xiàn)代碼,這個函數(shù)主要負責在Array.prototype.concat被調用時,判斷結果數(shù)組的indexing類型:

  1. inlineIndexingType JSArray::mergeIndexingTypeForCopying(IndexingType other)  
  2.  
  3.     IndexingType type = indexingType();  
  4.     if (!(type & IsArray && other& IsArray))  
  5.         return NonArray;  
  6.     if (hasAnyArrayStorage(type) ||hasAnyArrayStorage(other))  
  7.         return NonArray;  
  8.     if (type == ArrayWithUndecided)  
  9.         return other; [[ 3 ]]  
  10. ... 

我們可以看到在這種情況下,有一個輸入數(shù)組的indexing類型為ArrayWithUndecided,結果indexing類型將會是另一個數(shù)組的indexing類型。因此,如果我們我們用一個indexing類型為ArrayWithUndecided的數(shù)組和另一個indexing類型為ArrayWithDouble的數(shù)組去調用Array.prototype.concat方法的話,我們將會按照快速路徑[[2]]運行,并將兩個數(shù)組進行拼接。

這段代碼并不能保證這兩個“butterfly”(JavaScript引擎攻擊技術里的一種概念,詳情請參考【這篇文章】)在代碼調用memcpy之前能夠正確初始化。這也就意味著,如果我們能夠找到一條允許我們創(chuàng)建一個未初始化數(shù)組并將其傳遞給Array.prototype.concat的代碼路徑,那我們就能夠在堆內存中擁有一個包含了未初始化值的數(shù)組對象了,而且它的indexing類型還不是ArrayWithUndecided。從某種程度上來說,這個安全問題跟lokihardt在2017年報告的一個舊漏洞有些相似,只不過利用方式不同。

在創(chuàng)建這種數(shù)組對象時,可以利用NewArrayWithSize DFG JIT的操作碼來實現(xiàn),在對FTLLowerDFGToB3.cpp中FTL所實現(xiàn)的allocateJSArray操作碼進行分析之后,我們可以看到這個數(shù)組將會包含未初始化的值。引擎根本不需要對數(shù)組進行初始化,因為這個數(shù)組的indexing類型為ArrayWithUndecided。

  1. ArrayValuesallocateJSArray(LValue publicLength, LValue vectorLength, LValue structure,LValue indexingType, bool shouldInitializeElements = trueboolshouldLargeArraySizeCreateArrayStorage = true 
  2.  
  3.     [ ... ]  
  4.     initializeArrayElements(  
  5.        indexingType,  
  6.        shouldInitializeElements ?m_out.int32Zero : publicLength, vectorLength,  
  7.        butterfly);  
  8. ...  
  9. voidinitializeArrayElements(LValue indexingType, LValue begin, LValue end, LValuebutterfly)  
  10.  
  11.     if (begin == end)  
  12.         return;    
  13.     if (indexingType->hasInt32()) {  
  14.         IndexingType rawIndexingType =static_cast<IndexingType>(indexingType->asInt32());  
  15.         if (hasUndecided(rawIndexingType))  
  16.             return;  // [[ 4 ]] 

語句new Array(n)在被FTL JIT編譯時將會觸發(fā)[[4]],然后返回一個indexing類型為ArrayWithUndecided的數(shù)組,其中就包含未初始化的元素。

漏洞利用

清楚了之前所介紹的漏洞原理之后,想必觸發(fā)這個漏洞也并非難事:我們可以不斷重復調用一個使用new Array()方法來創(chuàng)建數(shù)組的函數(shù),然后調用concat方法將這個數(shù)組和一個只包含double類型數(shù)據(jù)的數(shù)組進行拼接。在調用夠足夠次數(shù)之后,F(xiàn)TL編譯器將會對其進行編譯。

這份【漏洞利用代碼】可以利用這個漏洞來泄漏一個目標對象的內存地址,實現(xiàn)機制是通過我們所創(chuàng)建的對象進行內存噴射,在觸發(fā)這個漏洞之后,我們就能夠從代碼所返回的數(shù)組中找到目標對象的地址了。

總結

這個漏洞目前已經(jīng)在iOS 12和macOS Mojave的最新版本(Safari)中修復了,該漏洞的CVE編號為CVE-2018-4358

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2023-05-06 11:05:50

2022-02-17 11:52:05

?Argo CD漏洞Kubernetes

2022-01-21 13:37:01

蘋果MacSafari 瀏覽器

2010-03-12 16:19:11

Safari漏洞修復

2014-11-27 13:28:55

信息泄露淘寶烏云

2022-01-21 06:54:18

iPhoneiPadiOS

2013-07-25 11:09:46

網(wǎng)站漏洞梭子魚

2022-01-27 09:47:20

漏洞蘋果

2022-01-17 12:46:05

API漏洞應用程序安全

2022-01-27 07:00:12

iPhoneiPadiOS

2022-01-27 23:29:21

iOS蘋果漏洞

2013-10-16 14:13:14

2017-09-28 10:12:51

2011-03-07 10:40:15

2022-04-18 11:46:44

銀行系統(tǒng)SSRF漏洞信息泄露

2010-11-22 12:56:37

2014-06-30 13:51:27

2013-11-18 09:35:38

信息泄露QQ微信

2009-03-07 09:56:01

2014-06-03 10:14:06

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产欧美一区二区三区在线看 | www.日韩 | 91精品国产欧美一区二区 | 在线黄色影院 | 国产精品久久久久久久久久 | 亚洲一二三区不卡 | 成人免费观看视频 | 午夜精品久久 | 国产亚洲欧美日韩精品一区二区三区 | aaaa日韩| 性视频网 | 欧美日日 | 午夜男人视频 | 国产精品激情小视频 | 黑人精品xxx一区一二区 | 四虎影院在线播放 | 精品一区国产 | 欧美一级大片免费观看 | 91伊人| 免费xxxx大片国产在线 | 亚洲一区二区三区四区视频 | 福利一区在线观看 | 91网站视频在线观看 | 国产欧美久久精品 | 在线免费av电影 | 欧美色视频免费 | 亚洲国产乱码 | 久久99国产精一区二区三区 | 精品综合在线 | 国产精品久久久久久久免费观看 | 精品国产乱码久久久久久丨区2区 | 91丨九色丨国产在线 | 日本一区二区三区四区 | 亚洲精品成人av | 99热在这里只有精品 | 欧美精品成人一区二区三区四区 | 欧洲一区在线观看 | 中文字幕一区二区三区四区 | 国产视频精品视频 | 一级毛片高清 | 日本精品在线观看 |