menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 007-papers chevron_right 0383-CVE-2016-0799简单分析.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    0383-CVE-2016-0799简单分析.md
    10.96 KB / 2021-07-17 00:01:36
        # CVE-2016-0799简单分析
    
    0x00 内容简介
    =========
    
    * * *
    
    最近openssl又除了一系列问题,具体可以看[这里](https://drownattack.com/#faq-practical)。[CVE-2016-0799](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0799)只是其中一个比较简单的漏洞。造成漏洞的原因主要有两个。
    
    *   `doapr_outch`中有可能存在整数溢出导致申请内存大小为负数
    *   `doapr_outch`函数在申请内存失败时没有做异常处理
    
    0x01 源码分析
    =========
    
    首先,去[github](http://drops.com:8000/githun.com)上找到了这一次漏洞修复的[commit](https://github.com/openssl/openssl/commit/9cb177301fdab492e4cfef376b28339afe3ef663),可以看到主要修改的是`doapr_outch`函数。
    
    ![p1](http://drops.javaweb.org/uploads/images/1f7d7a4925b1436d7c9433d36d9980b6b01bd0d1.jpg)
    
    有了一个大致的了解之后,将代码切换到bug修复之前的版本。函数源码如下:
    
    ```
    697 static void                                                     
    698 doapr_outch(char **sbuffer,
    699             char **buffer, size_t *currlen, size_t *maxlen, int c)
    700 {
    701     /* If we haven't at least one buffer, someone has doe a big booboo */
    702     assert(*sbuffer != NULL || buffer != NULL);
    703             if (*buffer == NULL) {
    704     /* |currlen| must always be <= |*maxlen| */
    705     assert(*currlen <= *maxlen);
    706 
    707     if (buffer && *currlen == *maxlen) {
    708         *maxlen += 1024;
    709         if (*buffer == NULL) {   
    710             *buffer = OPENSSL_malloc(*maxl
    711                 /* Panic! Can't really do anything sensible. Just return */
    712                 return; //这里没有做异常处理直接返回了
    713             }           
    714             if (*currlen > 0) {
    715                 assert(*sbuffer != NULL);
    716                 memcpy(*buffer, *sbuffer, *currlen);
    717             }           
    718             *sbuffer = NULL;
    719         } else {        
    720             *buffer = OPENSSL_realloc(*buffer, *maxlen);
    721             if (!*buffer) {
    722                 /* Panic! Can't really do anything sensible. Just return */
    723                 return; //这里没有做异常处理直接返回了
    724             }           
    725         }               
    726     }                   
    727 
    728     if (*currlen < *maxlen) {
    729         if (*sbuffer)   
    730             (*sbuffer)[(*currlen)++] = (char)c;
    731         else            
    732             (*buffer)[(*currlen)++] = (char)c;
    733     }                   
    734 
    735     return;             
    736 }
    
    ```
    
    我是看完了一篇[国外的分析文章](https://guidovranken.wordpress.com/2016/02/27/openssl-cve-2016-0799-heap-corruption-via-bio_printf/)之后了解了整个漏洞的流程,这里我就试图反向的思考一下这个漏洞。希望可以提高从代码补丁中寻找重现流程的能力。
    
    ### 1.1 寻找内存改写的方式
    
    因为通过补丁已经知道是`doapr_outch`函数导致的堆腐败问题,所以`doapr_outch`一定存在改写数据的代码段。可以看到除了728-734行代码是对内存的改写外,没有其他地方操作内存的内容了。
    
    ```
    728     if (*currlen < *maxlen) {
    729         if (*sbuffer)   
    730             (*sbuffer)[(*currlen)++] = (char)c; //这里
    731         else            
    732             (*buffer)[(*currlen)++] = (char)c; //这里
    733     }                   
    
    ```
    
    这里改写内存的方式可以用伪代码简单总结一下:
    
    ```
    base[offset]=c
    
    ```
    
    所以想要向指定的内存写入数据的话需要控制`base`与`offset`两个参数。而写入的数据是`c`。如果控制了`base`与`offset`那么每次调用函数就可以改写一个字节。
    
    如果是有经验的开发人员可以很容易看出外部在调用的时候一定是循环调用了`doapr_outch`,看一看函数调用处的代码。
    
    ```
    425 static void
    426 fmtstr(char **sbuffer,
    427        char **buffer,
    428        size_t *currlen,
    429        size_t *maxlen, const char *value, int flags, int min, int max)
    430 {
    431     int padlen, strln;
    432     int cnt = 0;
    433 
    434     if (value == 0)
    435         value = "<NULL>";
    436     for (strln = 0; value[strln]; ++strln) ;
    437     padlen = min - strln;
    438     if (padlen < 0)
    439         padlen = 0;
    440     if (flags & DP_F_MINUS)
    441         padlen = -padlen;
    442 
    443     while ((padlen > 0) && (cnt < max)) {
    444         doapr_outch(sbuffer, buffer, currlen, maxlen, ' ');
    445         --padlen;
    446         ++cnt;
    447     }
    448     while (*value && (cnt < max)) {
    449         doapr_outch(sbuffer, buffer, currlen, maxlen, *value++); //这里!
    450         ++cnt;
    451     }
    452     ...
    453  }               
    
    ```
    
    可以看到,确实是通过循环来改写内存的。
    
    ### 1.2 副作用编程
    
    > 函数副作用会给程序设计带来不必要的麻烦,给程序带来十分难以查找的错误,并且降低程序的可读性。严格的函数式语言要求函数必须无副作用。
    
    副作用编程带来的不必要麻烦有一句更通俗的话可以来说明。**开发一时爽,调试火葬场**。这里再来看一下
    
    `doapr_outch`的函数声明
    
    ```
    static void doapr_outch(char **, char **, size_t *, size_t *, int);
    
    ```
    
    从声明不难看出`sbuffer`,`buffer`,`currlen`,`maxlen`这几个参数在函数第n次运行时候如果被改变了,那么第n+1次运行的时候,这些参数将使用上次改变了的值。
    
    再结合代码写入处内存改写的方式,就可以肯定`sbuffer`和`buffer`一定有一个或者全部被改写了,导致进入了意料之外的逻辑。
    
    ```
    728     if (*currlen < *maxlen) {
    729         if (*sbuffer)   
    730             (*sbuffer)[(*currlen)++] = (char)c; //这里
    731         else            
    732             (*buffer)[(*currlen)++] = (char)c; //这里
    733     }             
    
    ```
    
    因为`Malloc`或者`Realloc`出来的地址一定不是可控的,而系统传进来的`sbuffer`也一定不可控,再结合上面的代码,如果`sbuffer`或者`buffer`指向`NULL`的话,基址就是固定的了。
    
    718行的代码会将`sbuffer`设置为空指针。而`buffer`编程空指针只能是申请内存失败的时候。
    
    在结合上728-733行代码,要做到这一步一定要满足的条件是`*sbuffer`与`*buffer`都指向`NULL`,导致代码进入改写`*buffer`为基址的内存块。其他任何情况都无法做到内存开始地址可控。
    
    所以再分代码,**看流程是否可能将`*sbuffer`与`*buffer`赋值为NULL**。
    
    ### 1.3 改写sbuffer与buffer
    
    ```
    697 static void                                                     
    698 doapr_outch(char **sbuffer,
    699             char **buffer, size_t *currlen, size_t *maxlen, int c)
    700 {
    701     /* If we haven't at least one buffer, someone has doe a big booboo */
    702     assert(*sbuffer != NULL || buffer != NULL);
    703             if (*buffer == NULL) {
    704     /* |currlen| must always be <= |*maxlen| */
    705     assert(*currlen <= *maxlen);
    706 
    707     if (buffer && *currlen == *maxlen) {
    708         *maxlen += 1024;
    709         if (*buffer == NULL) {   
    710             *buffer = OPENSSL_malloc(*maxl
    711                 /* Panic! Can't really do anything sensible. Just return */
    712                 return; //这里没有做异常处理直接返回了
    713             }           
    714             if (*currlen > 0) {
    715                 assert(*sbuffer != NULL);
    716                 memcpy(*buffer, *sbuffer, *currlen);
    717             }           
    718             *sbuffer = NULL;//这里!
            ...
    728     if (*currlen < *maxlen) {
    729         if (*sbuffer)   
    730             (*sbuffer)[(*currlen)++] = (char)c;
    731         else            
    732             (*buffer)[(*currlen)++] = (char)c;
    733     }                   
    734 
    735     return;             
    736 }
    
    ```
    
    在循环调用`doapr_outch`之后,当`*currlen == *maxlen`成立的时候就会进入内存申请模块,因为`*buffer`还没有申请过所以进入上面一个分支,申请内存后将`*sbuffer`设为NULL。
    
    还需要将`*buffer`设为NULL。
    
    ```
    707     if (buffer && *currlen == *maxlen) {
    708         *maxlen += 1024;
    709         if (*buffer == NULL) {   
    710             *buffer = OPENSSL_malloc(*maxl
    711                 /* Panic! Can't really do anything sensible. Just return */
    712                 return; //这里没有做异常处理直接返回了
    713             }           
    714             if (*currlen > 0) {
    715                 assert(*sbuffer != NULL);
    716                 memcpy(*buffer, *sbuffer, *currlen);
    717             }           
    718             *sbuffer = NULL;
    719         } else {        
    720             *buffer = OPENSSL_realloc(*buffer, *maxlen);
    721             if (!*buffer) {
    722                 /* Panic! Can't really do anything sensible. Just return */
    723                 return; //这里没有做异常处理直接返回了
    724             }           
    725         }               
    726     }    
    
    ```
    
    再一次`*currlen == *maxlen`之后,又会进入内存分配阶段,这次会进入`Realloc`的分支,那么只要`realloc`失败的话,`*buffer`就会被赋值为NULL。
    
    最简单的情况就是堆上内存用完了,这个时候buffer就是NULL了,这个时候就可以根据currlen以及后续的c来改写目标地址的数据了。但是堆上内存用完,导致申请内存返回NULL,是一件不可控的事情。
    
    那么除了这种情况,还有什么情况下,realloc会返回NULL呢。
    
    ```
    375    void *CRYPTO_realloc(void *str, int num, const char *file, int line)
    376    {
    377        void *ret = NULL;
    378
    379        if (str == NULL)
    380            return CRYPTO_malloc(num, file, line);
    381
    382        if (num <= 0)
    383            return NULL;
    
    ```
    
    可以注意到在708行,对*maxlen做了增加1024的操作,那么如果maxlen怎么1024之后超过int的范围,就会导致realloc传入的size是一个负数。这个时候buffer就会因为realloc的参数错误被设置为NULL。然后因为出错,函数退出。
    
    ### 1.3 出错不处理
    
    ```
    448     while (*value && (cnt < max)) {
    449         doapr_outch(sbuffer, buffer, currlen, maxlen, *value++); //这里!
    450         ++cnt;
    451     }
    
    ```
    
    从这里可以看到,`*buffer`被设置为NULL,返回出来了。但是外面的循环什么都没干,又继续执行了。
    
    这个时候就可以做内存改写了。currlen与c都是与我们传递的字符串相关的,这个很好理解了。
    
    0x02 小结
    =======
    
    * * *
    
    *   开发过程中出错一定要处理
    *   数据类型不同,在隐形的转换时,一定要小心
    
    接下来要做的事情就是根据对漏洞的理解编写一个POC来调试。这样可以加深对漏洞的理解。在开发中也能更好的引以为戒。
    
    0x03 参考
    =======
    
    1.OpenSSL CVE-2016-0799: heap corruption via BIO_printf
    
    [https://guidovranken.wordpress.com/2016/02/27/openssl-cve-2016-0799-heap-corruption-via-bio_printf/](https://guidovranken.wordpress.com/2016/02/27/openssl-cve-2016-0799-heap-corruption-via-bio_printf/)
    
    **PS:**
    
    这是我的学习分享博客[http://turingh.github.io/](http://turingh.github.io/)
    
    欢迎大家来探讨,不足之处还请指正。
    
    links
    file_download