奇虎360漏洞團隊YukiChen和奇虎360核心安全團隊ZhiniangPeng發現EOS節點在遠程執行代碼時存在漏洞,他們在360官方博客上發布了這一問題,以下為博客編譯內容:漏洞描述在解析WASM文件時,我們發現、并成功利用了EOS緩沖區越界寫入漏洞。通過這個漏洞,攻擊者可以把一個惡意智能合約上傳到節點服務器,之后節點服務器就會解析這個惡意合約,然后惡意合約就會在服務器上被執行,再控制該節點服務器。在控制了節點服務器之后,攻擊者可以將惡意合約打包到新的區塊中,繼而進一步控制EOS網絡內的所有節點。漏洞報告時間表2018-5-11發現EOS越界寫入漏洞2018-5-28EOS超級節點完全利用演示完成2018-5-28漏洞詳細信息報告給供應商2018-5-29供應商修復了GitHub上的漏洞,并解決了問題2018-5-29注意到供應商修復尚未完成下面是一些和DanielLarimer在Telegram上的聊天截圖:
AAC PASS 上線“星球市場”功能:據官方消息,AAC PASS加密星球今日上線“星球市場”功能。持有行星族、衛星族和流星族的用戶,可以將質押獎勵兌換成等值USDT的NFT,NFT可在交易平臺iNFTspace掛單出售。[2022/11/17 13:16:07]
我們嘗試將漏洞報告告訴他。
他表示,他們不會在沒有修復漏洞的情況下發布EOS,并且要求我們私下發送報告,因為有些人正在使用公共測試網。DanielLarimer提供了他的電子郵件,我們將漏洞報告發送給了他。
EOS修復了這個漏洞,DanielLarimer將會給予確認。技術細節漏洞這是一個緩沖區越界寫入漏洞。在“libraries/chain/webassembly/binaryen.cpp,Functionbinaryen_runtime::instantiate_module:”for(auto&segment:module->table.segments){Addressoffset=ConstantExpressionRunner<TrivialGlobalManager>(globals).visit(segment.offset).value.geti32();assert(offset+segment.data.size()<=module->table.initial);for(size_ti=0;i!=segment.data.size();++i){table=segment.data;<=OOBwritehere!}}這里表示的一個std::矢量包含了功能表的“Names”,當存儲元素導入到表內,|offset|函數域將無法正確實施檢查工作。請注意,在設置該值之前,有一個asset函數,它會檢查|offset|函數,但不幸的是,assert函數只適用于Debug版本,而不適用于正式的發布版。在聲明之前,該表將會進行初始化:table.resize(module->table.initial);這里“|module->table.initial|”將會從一個功能表的聲明部分被被讀取,該字段的有效值為0~1024.|offset|函數域還會從WASM文件被讀取,在數據部分,它是一個符號型32位值。所以基本上,利用這個漏洞,我們可以在表矢量的內存之后寫入相當廣泛的range。如何重現該漏洞1、構建最新EOS代碼發布版本./eosio-build.sh2、啟動EOS節點,按照下面鏈接里的描述,完成所有必要的設置https://github.com/EOSIO/eos/wiki/Tutorial-Getting-Started-With-Contracts3、設置一個“脆弱”的節點我們提供了一個WASM概念證明來證明這個漏洞。在我們的概念證明中,我們只需設置|offset|函數域為0xffffffff,這樣在越界寫入發生時,就會立刻崩潰。測試概念證明:cdpoccleossetcontracteosio../poc-peosio如果一切都就緒,你就會看到nodeos進程發生段錯誤。崩潰信息:(gdb)cContinuing.ProgramreceivedsignalSIGSEGV,Segmentationfault.0x0000000000a32f7cineosio::chain::webassembly::binaryen::binaryen_runtime::instantiate_module(charconst*,unsignedlong,std::vector<unsignedchar,std::allocator<unsignedchar>>)()(gdb)x/i$pc=>0xa32f7c<_ZN5eosio5chain11webassembly8binaryen16binaryen_runtime18instantiate_moduleEPKcmSt6vectorIhSaIhEE+2972>:mov%rcx,(%rdx,%rax,1)(gdb)p$rdx$1=59699184(gdb)p$rax$2=34359738360Here|rdx|pointstothestartofthe|table|vector,And|rax|is0x7FFFFFFF8,whichholdsthevalueof|offset|*8.利用此漏洞實現遠程代碼執行攻擊攻擊者可以利用此漏洞在nodeos進程中實現遠程代碼執行,方法是將惡意合約上傳到節點,并讓節點解析惡意合約。在實際攻擊中,攻擊者可能會向EOS主網發布惡意合約。EOS超級節點會首先解析惡意合約,然后觸發漏洞,之后攻擊者回控制解析了惡意合約的EOS超級節點。接下來,攻擊者可以竊取超級節點的私鑰,或是控制新區塊的內容。更重要的是,攻擊者可以將惡意合約打包成一個新區塊并發布。這樣做的結果,就是讓這個網絡中的所有完整節點都被攻擊者控制。我們完成了概念驗證漏洞測試,并且在64位的Ubunt操作系統的nodeos進程中進行了測試,這個漏洞是這樣工作的:攻擊者將惡意合約上傳到nodeos服務器上;服務器nodeos進程被解析能夠觸發漏洞的惡意合約;在越界寫入漏洞下,我們可以重寫WASM模塊實例的WASM內存緩沖區。此外,在惡意WASM代碼的幫助下,我們最終在nodeos進程中實現了內容內存讀/寫操作,并且繞過了64位操作系統上的DEP/ASLR等常見的防惡意攻擊技術;一旦成功利用該漏洞,就會啟動一個反向shell程序,并連接回攻擊者;您可以參閱我們提供的視頻,以了解該漏洞的具體情況,稍后我們還會提供完整的漏洞利用鏈。漏洞修復BM在EOS的GitHub第3498個開放問題上披露了正在處理我們報告的漏洞問題:
網易星球黑鉆競拍今天正式開啟:抽獎參與條件:原力>45且黑鉆數量>0.01的星球居民,滿足條件的居民每天可免費抽獎2次,抽中獎品后將消耗0.01黑鉆,未抽中則不消耗。拍賣規則:每位居民每件商品有10次競拍機會,0鉆起拍,0.01黑鉆為加價單位,價高者得,如出現多位居民出價相同,最先出價者優先中標。[2018/5/14]
修復的相關代碼
但是,正如Yuki對所提交修復內容做出的評論,在處理32位進程的時候仍然存在問題,因此問題還沒有被得到完美解決。
網易星球:3月16日下午1:00-5:00系統升級:網易星球公告稱3月16日下午1:00-5:00系統升級,原力任務部分功能暫不可用,并且出現了凍結黑鉆的頁面。”據悉,網易星球是基于區塊鏈技術的生態價值共享平臺,能為平臺用戶更好更安全記錄行為數據,可有效提升用戶行為在整個生態內的價值。[2018/3/16]
“網易星球”iOS版暫時無法使用:網易星球iOS版本暫時無法使用,網傳消息稱由于星球使用的是企業級賬戶上線的APP,一旦遭到投訴便無法使用,所以此次網易星球iOS版疑似遭到投訴無法使用,目前安卓版本可正常使用。網易星球暫未對此事做出回應。[2018/3/1]
玩家網將于2月11日下午15:30開放章魚星球積分星合約:玩家網將于2月11日下午15:30開放A股上市公司2345發行的章魚星球積分星合約,據理解積分星總量15億[2018/2/10]
Tags:EOSSETOFFASSEOSTDix AssetCoffeeswapAlnassr FC Fan Token
近日財魚管家發布5.0版本,推出數字貨幣“只讀錢包”功能。目前“只讀錢包”支持約1000種數字貨幣.
1900/1/1 0:00:00每次談到構建區塊鏈生態,大部分項目還都秉承著公鏈開放、去中心化的精神。而我近期接觸的區塊鏈積分服務商“鏈斯達克”提出了“實體通證”的概念,希望基于一定的篩選標準屏蔽掉“空氣項目”,依靠聯盟鏈、A.
1900/1/1 0:00:00自比特幣誕生起,礦業詐騙就是一個不得不面對的現實問題。從交易平臺Bitconnect的龐氏騙局、比特幣礦機制造商ButterflyLabs的期貨騙局到Onecoin傳銷騙局,比特幣礦業欺詐事件不.
1900/1/1 0:00:00頭條 硅谷投資巨頭推出高達三億美元的加密貨幣風險投資基金據華爾街日報報道,硅谷投資巨頭AndreessenHorowitz發起高達三億美元的區塊鏈基金,主要投資加密貨幣和區塊鏈初創公司.
1900/1/1 0:00:00據CNBC報道,前摩根大通區塊鏈部門主管AmberBaldet本周一宣布建立區塊鏈創業公司Clovyr.
1900/1/1 0:00:00據外媒5月15日消息,微軟聲明Bing瀏覽器將于6月起在全球范圍內禁止加密貨幣廣告。這也是繼Facebook、谷歌和推特之后,又一科技巨頭宣布將禁止加密貨幣廣告.
1900/1/1 0:00:00