本文源自一次与TK 闲聊,期间得知成功绕过CFG的经过与细节(参考:利用Chakra JIT绕过DEP和CFG )。随即出于对技术的兴趣,也抽出一些时间看了相关的东西,结果发现了另一处绕过CFG的位置。所以这篇文章中提到的思路与技术归根结底是来自TK 提示的,在此特别感谢。
关于CFG的分析文章已经有很多了,想要了解的话可以参考我之前在HitCon 2015上的演讲(spartan 0day & exploit )。要说明的是,本文的内容即为我演讲中马赛克的部分,至此通过一次内存写实现edge的任意代码执行方法就全部公开了。
0x01 Chakra调用函数的逻辑 chakra引擎在函数调用时,会根据所调用函数状态的不同进行不同的处理。比如第一次调用的函数、多次调用的函数、DOM接口函数及经过jit编译后的函数。不同的函数类型会有不同的处理流程,而这些不同的处理都会通过Js::InterpreterStackFrame::OP_CallCommon > > > 函数调用 Js::JavascriptFunction::CallFunction<1> 函数来实现。1>
0x01 函数的首次调用与多次调用 当调用如下脚本时,Js::JavascriptFunction::CallFunction<1>函数会被Js::InterpreterStackFrame::OP_CallCommon > > >函数调用。 1>
1 2 3 function test () test () ;
如果函数是第一次被调用,则执行流程如下。
1 2 3 4 5 6 7 8 chakra!Js: :InterpreterStackFrame : :OP_CallCommon<Js : :OpLayoutDynamicProfile<Js : :OpLayoutT_CallI<Js : :LayoutSizePolicy< 0 > > > > |-chakra!Js: :JavascriptFunction : :CallFunction< 1 > |-chakra!Js: :JavascriptFunction : :DeferredParsingThunk |-chakra!Js: :JavascriptFunction : :DeferredParse |-chakra!NativeCodeGenerator: :CheckCodeGenThunk |-chakra!Js: :InterpreterStackFrame : :DelayDynamicInterpreterThunk |-jmp_code |-chakra!Js: :InterpreterStackFrame : :InterpreterThunk
如果再次调用这个函数的话,调用流程如下。
1 2 3 4 5 6 chakra!Js: :InterpreterStackFrame : :OP_CallCommon<Js : :OpLayoutDynamicProfile<Js : :OpLayoutT_CallI<Js : :LayoutSizePolicy< 0 > > > > |-chakra!Js: :JavascriptFunction : :CallFunction< 1 > |-chakra!NativeCodeGenerator: :CheckCodeGenThunk |-chakra!Js: :InterpreterStackFrame : :DelayDynamicInterpreterThunk |-jmp_code |-chakra!Js: :InterpreterStackFrame : :InterpreterThunk
两次的调用流程大致是相同的,其中主要不同是因为,函数在第一次调用时候需要通过DeferredParsingThunk函数对其进行解析。其实函数只有在第一次调用时才进行进一步的初始化解析操作,这样设计主要是为了效率。而后续调用再直接解释执行。
分析发现,Js::JavascriptFunction::CallFunction<1>函数调用的子函数是通过Js::ScriptFunction对象中的数据获得的。后续调用的函数Js::JavascriptFunction::DeferredParsingThunk和NativeCodeGenerator::CheckCodeGenThunk都存在于Js::ScriptFunction对象中。两次调用中Js::ScriptFunction对象的变化。1>
第一次调用时的Js::ScriptFunction对象。
1 2 3 4 5 6 7 8 9 10 11 12 0:010> u poi(06eaf050 ) chakra!Js:: ScriptFunction:: `vftable': 0:010> dd 06eaf050 06eaf050 5f695580 06eaf080 00000 000 00000 000 0:010> dd poi(06eaf050+4) 06eaf080 00000012 00 000000 06 e26c00 06e1 fea0 06eaf090 5f8db3f0 00000 000 5fb0b454 00 000101 0:010> u poi(poi(06eaf050+4)+0x10) chakra!Js:: JavascriptFunction::Defe rredParsingThunk:
第二次调用时的Js::ScriptFunction对象。
1 2 3 4 5 6 7 8 9 10 11 12 0:010> u poi(06eaf050 ) chakra!Js:: ScriptFunction:: `vftable': 0:010> dd 06eaf050 06eaf050 5f695580 1ce1a0c0 00 000000 00 000000 0:010> dd poi(06eaf050+4) 1ce1a0c0 00000012 00 000000 06 e26c00 06e1 fea0 1ce1a0d0 5f8db9e0 00000 000 5fb0b454 00 000101 0:010> u poi(poi(06eaf050+4)+0x10) chakra!NativeCodeGenerator::C heckCodeGenThunk:
所以函数在第一次调用与后续调用的不同,是通过修改Js::ScriptFunction对象中的函数指针来实现的。
0x02 函数的jit 接下来我们看一下函数的jit。测试脚本代码如下,多次调用test1函数触发其jit。
1 2 3 4 5 6 7 8 function test1 (num) { return num + 1 + 2 + 3 ; } test1(1 );
经过jit的Js::ScriptFunction对象。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 //新的调试,对象内存地址会不同 0:010> u poi(07103050 ) chakra!Js:: ScriptFunction:: `vftable': 0:010> dd 07103050 07103050 5f695580 1d7280c0 00000000 00 0000000:010> dd poi(07103050+4 ) 1d7280c0 00000012 00 000000 07 076c00 07 1080a01d7280d0 0a510600 00000000 5 fb0b454 00 0001010:010> u poi(poi(07103050+4 )+0x10) //jit code 0a510600 55 push ebp0a510601 8bec mov ebp,esp0a510603 81fc5cc9d005 cmp esp,5D0C95Ch0a510609 7f21 jg 0a51062 c0a51060 b 6a00 push 00a51060 d 6a00 push 00a51060 f 68d0121b04 push 41B12D0h0a510614 685c09000 0 push 95Ch0a510619 e802955b55 call chakra!ThreadContext:: ProbeCurrentStack2 (5fac9b20)0a51061 e 0f1f4000 nop dword ptr [eax]0a510622 0f1f4000 nop dword ptr [eax]0a510626 0f1f4000 nop dword ptr [eax]0a51062 a 6690 xchg ax,ax0a51062 c 6a00 push 00a51062 e 8d6424ec lea esp,[esp-14h]0a510632 56 push esi0a510633 53 push ebx0a510634 b8488e0607 mov eax,7068E48h0a510639 8038ff cmp byte ptr [eax],0FFh0a51063 c 7402 je 0a510640 0a51063 e fe00 inc byte ptr [eax]0a510640 8b450c mov eax,dword ptr [ebp+0Ch]0a510643 25ffffff08 and eax,8FFFFFFh0a510648 0fbaf01b btr eax,1Bh0a51064 c 83d802 sbb eax,20a51064 f 7c2f jl 0a510680 0a510651 8b5d14 mov ebx,dword ptr [ebp+14h] //ebx = num0a510654 8bc3 mov eax,ebx //eax = num (num << 1 & 1)0a510656 d1f8 sar eax,1 //eax = num >> 10a510658 732f jae 0a510689 0a51065 a 8bf0 mov esi,eax0a51065 c 8bc6 mov eax,esi0a51065 e 40 inc eax //num + 10a51065 f 7040 jo 0a5106a1 0a510661 8bc8 mov ecx,eax0a510663 83c102 add ecx,2 //num + 20a510666 7045 jo 0a5106ad0a510668 8bc1 mov eax,ecx0a51066 a 83c003 add eax,3 //num + 30a51066 d 704a jo 0a5106b9 0a51066 f 8bc8 mov ecx,eax0a510671 d1e1 shl ecx,1 //ecx = num << 10a510673 7050 jo 0a5106c5 0a510675 41 inc ecx //ecx = num += 10a510676 8bd9 mov ebx,ecx0a510678 8bc3 mov eax,ebx0a51067 a 5b pop ebx0a51067 b 5e pop esi0a51067 c 8be5 mov esp,ebp0a51067 e 5d pop ebp0a51067 f c3 ret
Js::ScriptFunction对象中原本指向NativeCodeGenerator::CheckCodeGenThunk函数的指针,在jit之后变为指向jit code的指针。实现了直接调用函数jit code。
这里简单说明一下,在调用函数传递参数时,是先将参数左移一位,然后将最低位置1之后的值进行传递的(parameter = (num << 1) & 1)。所以其在获取参数之后的第一件事是将其右移1位,获取参数原始的值。至于为什么要这样,我想应该是因为脚本引擎垃圾回收机制导致的,引擎通过最低位来区分对象与数据。
1 2 3 chakra!Js: :InterpreterStackFrame : :OP_CallCommon<Js : :OpLayoutDynamicProfile<Js : :OpLayoutT_CallI<Js : :LayoutSizePolicy< 0 > > > > |-chakra!Js: :JavascriptFunction : :CallFunction< 1 > |-jit code
调用jit函数时的调用栈如上所示,这就是chakra引擎调用jit函数的方法。
0x03 DOM接口函数 最后为了完整性,还有一类函数需要简单介绍一下,就是DOM接口函数,由其它引擎如渲染引擎提供的函数(理论上可以为任何其它引擎)。
1 document .createElement("button" );
执行上面脚本则会通过下面的函数调用流程,最后调用到提供接口函数的引擎中。
1 2 3 4 chakra!Js::InterpreterStackFrame::OP_CallCommon<Js::OpLayoutDynamicProfile<Js::OpLayoutT_CallI<Js::LayoutSizePolicy<0 > > > > |-chakra!Js::JavascriptFunction::CallFunction<1 > |-chakra!Js::JavascriptExternalFunction::ExternalFunctionThunk |-dom_interface_function
当调用dom接口函数时,Js::InterpreterStackFrame::OP_CallCommon > > >函数及后续的处理流程中所使用的Function对象与前面不同,使用的是Js::JavascriptExternalFunction对象。然后与前面的函数调用类似,也是通过解析对象内的函数指针,并对其进行调用,最终进入到想要调用的DOM接口函数中。
1 2 3 4 5 6 7 8 9 10 11 12 0:010> u poi(06f2cea0) chakra!Js:: JavascriptExternalFunction:: `vftable': 0:010> dd 06f2cea0 06f2cea0 5f696c4 c 06e6f7a0 00000000 00 000000 0:010> dd poi(06f2cea0+4) 06e6f7a0 00000012 00 000000 06 e76c00 06f04 0a006e6f7b0 5f8c6130 00000000 5 fb0b454 00 0001010:010> u poi(poi(06f2cea0+4)+0x10) chakra!Js:: JavascriptExternalFunction::E xternalFunctionThunk:
这就是chakra引擎对不同类型函数的不同调用的方式。
0x02 漏洞与利用 经过前面对chakra引擎各种调用函数方法的介绍,我们再来看一下本文的重点绕过cfg的漏洞。前面提到的在第一次调用脚本创建的函数时与后续调用此函数会有不同的流程。这里我们再看一下此处的逻辑,调用栈如下。
1 2 3 4 5 6 7 8 9 chakra!Js::InterpreterStackFrame::OP_CallCommon<Js::OpLayoutDynamicProfile<Js::OpLayoutT_CallI<Js::LayoutSizePolicy<0 > > > > |-chakra!Js::JavascriptFunction::CallFunction<1 > |-chakra!Js::JavascriptFunction::DeferredParsingThunk |-chakra!Js::JavascriptFunction::DeferredParse |-chakra!NativeCodeGenerator::CheckCodeGenThunk |-chakra!Js::InterpreterStackFrame::DelayDynamicInterpreterThunk |-jmp_code |-chakra!Js::InterpreterStackFrame::InterpreterThunk
在前面没有提到的是,上面调用流程中的Js::JavascriptFunction::DeferredParse函数。此函数内部会进行函数解析相关的工作,并且返回NativeCodeGenerator::CheckCodeGenThunk函数的指针,然后在返回Js::JavascriptFunction::DeferredParsingThunk函数后对其进行调用。NativeCodeGenerator::CheckCodeGenThunk函数的指针也是通过解析Js::JavascriptFunction对象获得的。代码如下。
1 2 3 4 5 int __cdecl Js::JavascriptFunction::DeferredParsingThunk(struct Js::ScriptFunction *p_script_function){ NativeCodeGenerator_CheckCodeGenThunk = Js::JavascriptFunction::DeferredParse(&p_script_function); return NativeCodeGenerator_CheckCodeGenThunk(); }
1 2 3 4 5 6 7 .text :002AB3F0 push ebp .text :002AB3F1 mov ebp , esp .text :002AB3F3 lea eax , [esp+p_script_function] .text :002AB3F7 push eax ; struct Js ::ScriptFunction **.text :002AB3F8 call Js ::JavascriptFunction ::DeferredParse .text :002AB3FD pop ebp .text :002AB3FE jmp eax
在这个跳转位置上并没有对eax中的函数指针进行CFG检查。所以可以利用其进行eip劫持。不过还首先还要知道Js::JavascriptFunction::DeferredParse函数返回的NativeCodeGenerator::CheckCodeGenThunk函数指针是如何通过Js::ScriptFunction对象何解析出来的。解析过程如下。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 0:010> u poi(070af050) chakra!Js:: ScriptFunction:: `vftable': 0:010> dd 070af050 + 14 070af064 076690e0 5fb11ef4 00000000 00000000 0:010> dd 076690e0 + 10 076690f0 076690e0 04186628 07 065f90 00 0000000:010> dd 076690e0 + 28 07669108 07010dc0 000001 a8 00000035 00000000 0:010> dd 07010dc0 07010dc0 5f696000 05a452b8 00000000 5 f8db9e0 0:010> u 5f8db9e0 chakra!NativeCodeGenerator::C heckCodeGenThunk:
如上所述,Js::JavascriptFunction::DeferredParse通过解析Js::ScriptFunction对象获取NativeCodeGenerator::CheckCodeGenThunk函数指针,解析方法简写为[[[Js::ScriptFunction+14]+10]+28]+0c。所以只要伪造此处内存中的数据,即可通过调用函数来间接触发Js::JavascriptFunction::DeferredParse函数的调用,进而劫持eip,具体如下。
1 2 3 4 5 6 7 8 0 :010 > gBreakpoint 0 hit eax =603ba064 ebx =063fba10 ecx =063fba40 edx =063fba40 esi =00000001 edi =058fc6b0eip =603ba064 esp =058fc414 ebp =058fc454 iopl=0 nv up ei ng nz na po cycs =001b ss =0023 ds =0023 es =0023 fs =003b gs =0000 efl=00000283 chakra!`dynamic initializer for 'DOMFastPathInfo::getterTable''+0x734: 603ba064 94 xchg eax,esp 603ba065 c3 ret
这样就绕过了cfg,成功劫持了eip。这种方法简单稳定,在获得了内存读写能力时使用是很方便的。此漏洞已于2015年7月25日报告微软。
0x03 修补方案 本文所述的漏洞微软已经修补,修补方案也比较简单就是对此处跳转增加cfg检查。
1 2 3 4 5 6 7 8 9 10 11 .text :002AB460 push ebp .text :002AB461 mov ebp , esp .text :002AB463 lea eax , [esp +arg_0].text :002AB467 push eax .text :002AB468 call Js ::JavascriptFunction::DeferredParse.text :002AB46D mov ecx , eax .text :002AB46F call ds :___guard_check_icall_fptr //增加cfg检查.text :002AB475 mov eax , ecx .text :002AB477 pop ebp .text :002AB478 jmp eax .text :00
参考 利用Chakra JIT绕过DEP和CFG spartan 0day & exploit