前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >C++编译器可自行编译出漏洞当C ++编译器写入VULN时

C++编译器可自行编译出漏洞当C ++编译器写入VULN时

作者头像
C4rpeDime
发布2020-01-19 17:34:00
1.3K0
发布2020-01-19 17:34:00
举报
文章被收录于专栏:黑白安全黑白安全

由C ++编程错误引起的漏洞完全是司空见惯的。但是,当程序员编写正确的C ++程序并且编译器将其转换为包含漏洞的目标代码时,这是罕见的。这就是我在去年10月份所经历的事情,但是,当我写的工具崩溃时,我发现故障存在于Visual C ++编译器中。微软将我们的漏洞报告称为CVE-2019-0546,但正如我们将要解释的那样,它仍未完全修补。

事件起源

当时我正使用由Borland编译的x86模块进行工具编写工作。

检测框架在运行中调用了一个回调函数,该函数将在目标模块中调用原函数。然而目标函数的调用约束与Microsoft Visual C++不兼容,因此我的回调需要包含自定义__asm代码。 为了简化问题的复杂度,我将回调定义为lambda,如下所示:

C++编译器可自行编译出漏洞当C ++编译器写入VULN时
C++编译器可自行编译出漏洞当C ++编译器写入VULN时

lambda定义了一个回调函数,它有一个参数,指定原始函数的地址。 回调将参数从获取的变量处复制到原始函数中(m,s),并按照原始函数的内容将它们放入寄存器中。 (注意,第一个参数进入@eax。这与Microsoft并不是兼容的,因此需要__asm。)接下来,它调用原始函数。 最后,它将原始函数的返回值从@eax处复制到变量r中。

编译器对这个代码进行了编译并没有报错,但奇怪的是,编译后的代码没有按预期工作。 生成的指令未访问变量的正确堆栈位置。 读取变量时,它访问了错误的堆栈位置,然而这个操作可能泄漏敏感的堆栈数据。 写入捕获的变量r时,如果我们写入到堆栈上的位置不正确,那么可能会破坏数据或控制流。

该错误由满足以下两个条件的lambda表达式触发:

1 lambda可通过引用或通过复制进行内部获取。 2 lambda包含一个__asm块。

PoC详情

很快我就编写了一个独立的PoC。 这适用于Visual Studio 2015,其目的为Release x86配置进行编译:

C++编译器可自行编译出漏洞当C ++编译器写入VULN时
C++编译器可自行编译出漏洞当C ++编译器写入VULN时

请注意,由于x是全局变量而不是基于堆栈的变量,lambda可正确访问变量。但是,当它写入变量y时,它会写入错误的堆栈地址并破坏框架上的@ebp值。 当控制返回main时,@ebp包含0xdeadbeef的错误值。

这是导致崩溃的截图:

C++编译器可自行编译出漏洞当C ++编译器写入VULN时
C++编译器可自行编译出漏洞当C ++编译器写入VULN时

Visual Studio 2017也受到影响。

补丁详情

然而,虽然这个bug会影响Visual Studio 2015Visual Studio 2017(可能还有其他我们尚未测试过的版本),但Microsoft只发布了Visual Studio 2017的补。上面显示的漏洞仍然存在于Visual Studio的最新更新中。。 当被问及原因时,微软表示:

“这个CVE-2019-0546报告是关于禁止C ++ lambda内部的内联汇编。 该漏洞是关于下载并运行不受信任的代码,在支持lambdas的VS2017 Update 9之前的所有版本中始终存在该漏洞。 该漏洞利用场景并不常见。考虑到我们在所有先前版本中均有这种情况,并且没有看到任何利用漏洞的威胁发生,所以为VS版本打补丁是没有意义的。”

此外,我发现微软对Visual Studio 2017的修复是删除lambda中对__asm块的支持。 现在,如果用户尝试在Visual Studio 2017上编译上述PoC代码,则会出现以下编译器错误:

C++编译器可自行编译出漏洞当C ++编译器写入VULN时
C++编译器可自行编译出漏洞当C ++编译器写入VULN时

所以,我现在是Visual C ++编译器CVE以及全新的CXXXX编译器错误的唯一拥有者。:)

虽然这次漏洞发现不同寻常,但我们仍然认为它值得修补并希望微软在未来重新考虑补丁计划。 还应该注意的是,虽然Microsoft将此错误评为中等,但Visual Studio中的其他错误已经达到严重的等级。 该漏洞可以允许攻击者的代码在登录用户级别执行。

结论

长期以来,人们一直认为编译器可能会在编译时会将后门或易受攻击的漏洞引入软件中。 在实践中,编译器将漏洞引入100%正确的非恶意代码是十分罕见的。 然而,也许在平凡的日子里,我们还是有可能幸运的偶然发现漏洞的存在。

您可以在Twitter上找到我@HexKitchen,并跟随团队获取最新的漏洞利用技术和安全补丁。

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2019-03-119,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 事件起源
  • PoC详情
    • 补丁详情
    • 结论
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档