CertiK安全团队在Symbol桌面钱包中发现了一个远程执行代码漏洞,并将该漏洞提交到了Symbol漏洞赏金计划。Symbol对CertiK提交的报告非常重视,即刻采取了安全解决措施,并及时更新了代码。目前该问题已在v0.9.11版本中得到修复。
HackerOne报告目前尚未公开,但在征得了Symbol的允许后,本文将公开于此分享此次事件。在此,CertiK对Symbol提供的赏金奖励,以及对公开分享漏洞发现的许可表示感谢。
Symbol wallet是一个基于Electron的桌面应用程序,此次发现的漏洞与Electron配置有关。Electron是不是听起来很耳熟?但它可不是你在物理化学课上学到的那个电子。在展开漏洞分析之前,不妨先来看看本文中的Electron是什么,在安全层面有什么值得注意的事项。
Electron是由GitHub开发和维护的开源软件框架,它允许开发人员使用HTML,CSS和Javascript等网络技术来构建跨平台的桌面应用程序。
Electron通过将Chromium引擎和Node.js组合到一起来实现这一目标。一些知名的Electron应用程序包括Atom编辑器,VisualStudio Code和Slack等。
使用Electron的优点:
Web开发人员可以使用主要的Javascript框架库(包括Angular,React和Vue)构建能在不同操作系统上运行的跨平台桌面应用程序。此过程无需再花费时间学习新的编程语言。
调试基于Electron的应用程序比调试传统的桌面应用程序容易。Chromium中的DevTools扩展允许开发人员使用和Web应用程序相同的方式调试其基于Electron的应用程序。
火币Labs携手MMC战神录见证奥运冠军蔡良蝉NFT首发:5月18日,“职业格斗亚洲杯2021赛季暨奥运冠军蔡良蝉百万拳王选拔赛”武术产业发展论坛在湖南举行。
火币Labs携手MMC战神录联合首发2008奥运散打冠军蔡良蝉NFT数字资产创世组合权益卡,该产品分为S级,A级,B级三个级别,总共限量发售100余份,国内知名数字艺术家联手设计,由CryptoSpace NFT产品交易平台提供技术支持,除了本身具有极高的收藏价值,更囊括了百余项MMC战神录品牌相关福利和权益。
MMC战神录世界格斗理事会亚太区总裁卢政屹表示,区块链拥有与体育产业完全吻合的世界观,这是一次历史性的相遇与融合。本次与火币Labs合作,是中国格斗历史上具有里程碑意义的时刻,代表着中国格斗体育领域正式开启数字化的未来。
火币Labs总经理袁瑞娟表示,NFT作为区块链中数字资产的重要载体,正以极其广泛的产业涉及、多样性的呈现形式、丰富的应用场景,前所未有地为实体产业和区块链产业“双向赋能”。MMC战神录是火币Labs创业营第七期的重点孵化项目,火币Labs将不遗余力地促进MMC战神录与区块链领域深度融合。[2021/5/18 22:15:35]
Electron的安全性以及Node.js的危险性
基于Electron的应用程序本质上是一个Web应用程序,因此它包含常见的Web漏洞,例如跨站点脚本(XSS)、Sql注入、身份验证和授权漏洞。
Electron提供许多辅助桌面应用程序开发的API,此外,它还可以使用Node.js模块。
Node.js允许基于Electron的应用支持比在Web浏览器中运行的Web应用更多的功能。但是,启用Node.js会带来一定的安全风险。如果攻击者可以找到在应用程序中注入JavaScript,就可以在目标的计算机上执行系统命令。
如果想要检查Electron应用程序是否在启用了Node.js,用户可以在开发控制台中发送模块导入功能“require”。在macOS中,控制台可以通过同时按“option + command + i”打开。
BitMax首发上线Cudos (CUDOS) 开盘40分钟最高432%涨幅:BitMax交易所已于1月12日 22:00(北京时间)上线Cudos (CUDOS),并开放CUDOS/USDT交易。
据BitMax官网显示,截止今日22:42其平台上FIDA涨幅达327.42%,最高涨幅达432.6%,目前报价0.025467USDT。
更多详情请至BTMX.io官网查询。[2021/1/12 16:00:43]
如果Node.js未被启动,控制台将返回错误消息 “require is not defined”:
如果Node.js被启用,控制台将返回"require"的相关信息:
在开发控制台中发送以下命令,就能在macOS中弹出计算器:
require('child_process').exec('/System/Applications/Calculator.app/Contents/MacOS/Calculator')
为了减轻因为注入JavaScript而引起的远程代码执行的风险,从版本5.0.0开始,Electron默认禁用了程序对Node.js模块的访问。开发人员可以通过在配置文件中将“nodeIntegration”设置为true来启用对Node.js模块的使用,从安全角度来说并不推荐。
值得注意的是在2018年,Electron被发现有一个严重漏洞可被攻击者利用来访问Node.js模块,即使在配置中已经被禁止。参考文献1也对此进行了详细说明,因此在开发时请务必使用最新版本的Electron。
火币8月现货交易额环比上升105.9% 首发上线9个新资产:9月15日火币全球站发布了8月份HT运营月报,火币8月份现货交易总额、交割合约交易总额、永续合约交易总额环比上月分别上升105.9%、43.3%和66.9%。
8月火币全球站上线NEST、JST、COMP、YFI、YFII、RING等19个DeFi、波卡生态赛道资产,其中9个资产全球首发;目前火币永续合约已覆盖了包括DOT、LINK、COMP、CRV等18个热门优质DeFi资产在内的共计四十九大主流数字资产。[2020/9/15]
在了解了基于Electron的应用程序相关特征之后,现在可以深入探讨在Symbol桌面钱包中发现的漏洞。
Symbol桌面钱包是开源的,可以在其Github(参考文献2)中找到该应用的源代码。build.js(参考文献3)是其应用程序的Electron构建配置文件。下面这段Build.js中的代码检查程序是否在“darwin”(macOS)上运行。如果不是,app.on将使用“createWindow”函数创建浏览器窗口。
....code...
if (process.platform === 'darwin') {
app.on('ready',createMac)
} else {
app.on('ready',createWindow)
....code...
在“createwindow”函数中,函数内部的“ windowOptions”变量包含浏览器窗口配置选项。注意,红色部分显示的行将“nodeIntegration”变量设置为true,这表示此应用程序启用了Node.js。
币赢CoinW将于8月20日17:00在DeFi专区首发上线CREDIT:据官方消息,CoinW将于8月20日17:00在DeFi专区上线CREDIT/USDT交易对,同时开启“充值送CREDIT,-0.1% Maker费率”活动。
据悉,PROXI是专注于信用借贷和跨链衍生品发行的第二代DeFi协议(DeFi 2.0)。PROXI将通过安全的开放式协议为用户和投资者提供最高效的途径参与衍生品投资和信用借贷,并使用户在专业金融工具的帮助下尽可能获益。详情查看原文链接[2020/8/20]
...code...
function createWindow(){
const windowOptions = {
minWidth: width,
minHeight: height,
width: width,
height: height,
title: app.getName(),
titleBarStyle: 'hiddenInset',
webPreferences: {
金色晨讯 | 苹果CEO反对建立苹果加密货币 Libra主网首发将有上百节点:1.苹果公司CEO反对建立苹果加密货币。
2.金融时报:PayPal或即将退出Libra项目。
3.英国金融行为监管局或于明年初决定是否禁止加密衍生品交易。
4.赵长鹏和比特币开发者达成一致 暗示2020年或支持隔离见证。
5.日本加密货币商业协会发布“关于证券代币法律法规的提案书”。
6.Libra详细路线图首次公布:主网首发将有上百节点。
7.美国议员建议美联储考虑创建国家数字货币。[2019/10/4]
nodeIntegration: true,
},
resizable: true,
}
....code...
mainWindow= newBrowserWindow(windowOptions)
}
根据build.js配置文件,可以了解到如果此应用在Windows操作系统上运行,Node.js将被启用。为了利用启用的Node.js,攻击者需要在应用程序中注入任意的JavaScript。攻击者一般可以通过利用XSS(跨站点脚本)漏洞或者在当前Electron窗口中加载任何包含攻击者注入的JavaScript的网站来实现攻击。
Symbol桌面钱包(v9.7版)提供了浏览“新闻”的功能,只要用户点击新闻中的链接,应用程序便会从钱包窗口加载外部网站(图中展示的是Github)。
那么漏洞又是如何被利用的呢?
为了演示该漏洞利用的流程,技术人员在个人网站上托管了以下代码段。在Github上可以很容易的放置指向其网站的URL。当“nodeIntegration”设置为true并启用Node.js,在“child_process”模块的帮助下可以将任意的JavaScript执行升级为远程代码执行。
用户访问包含payload的页面,并点击页面里的“Close”按钮后,用户的计算机上将弹出计算器。在目标系统中弹出计算器是证明成功利用代码执行漏洞的一种方法。
Proof-of-Concept(视频位于页首):
<!DOCTYPEhtml>
<h1>click me</h1>
<button type="button" onClick="rce_calc()">Submit</button>
<script>
functionrce_calc(){
const{ exec } = require('child_process');
exec('calc');
}
</script>
Symbol在修复中将“nodeIntegration”设置为false,禁止了JavaScript对Node.js模块的访问。此更改已经反映在了他们当前的build.js(参考文献4)文件中。他们还更新了“新闻”功能,停止了将远程网站加载到Electron窗口中的行为。
做为安全研究员,当在一个程序中发现漏洞,我们总会尝试去探索此类漏洞是否在别的应用中存在。通过互联网搜索,CertiK安全团队发现了另一个基于Electron的加密货币钱包: MyCrypto。在测试时,技术人员发现MyCrypto将“nodeintegration”设置为true,并启用了Node.js。虽然没有找到攻击此配置的办法。但是我们不应该给攻击者将“self-xss”转化为命令代码执行的机会。
CertiK旨在为加密社区的安全做出贡献,并帮助企业保护用户资产。技术人员在对方的Github 仓库中提交了Issue。
MyCrypto十分重视,并回复该漏洞将在下一版本中修复。
Electron本身是非常优秀的软件框架,但开发人员要注意不要因为配置错误而使程序暴露在危险之中。在产品中使用新技术时要小心,要保持谨慎并了解潜在的安全风险。这里CertiK安全团队总结了几个要点来提高基于Electron的应用程序的安全性:
在生产版本中移除对development console的访问。
除非应用程序绝对必要,否则将“nodeintegration”设置为false。
使用“event.preventDefault()来禁止应用程序加载外部网页。
使用React,Vue或Angular(2+)等前端框架开发应用程序,以减少应用程序包含XSS(跨站点脚本)漏洞的机会。
持续使用最新版本的Electron框架,并保持更新。
开发Electron应用程序时,请务必阅读参考官方安全指南(参考文献7)。其中包含了可以提高Electron的应用的安全性的建议。
无论是由内部安全团队还是第三方公司执行安全审计和渗透测试,对于确保系统的安全性都是至关重要的。专业的安全人员会试图从“恶意黑客”的角度来破坏系统,帮助在真正的黑客利用漏洞之前识别和补救漏洞。
对于专业安全服务提供商而言,要提高安全测试水平的唯一途径就是不断学习。CertiK的安全工程师自始至终都在通过广泛涉猎不同目标来提高自身的渗透测试技能,从而为客户提供最佳的渗透测试服务。
参考文献:
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/cve-2018-1000136-electron-nodeintegration-bypass/
https://github.com/nemfoundation/symbol-desktop-wallet
https://github.com/nemfoundation/symbol-desktop-wallet/blob/14ddfd44fe9a54b54f8261dfaa68b2f88be211ce/public/build.js
https://github.com/nemfoundation/symbol-desktop-wallet/blob/master/public/build.js#L237
https://github.com/terra-project/station-electron/blob/5a919b87323c9d1d9c76f7c4a7deff5d731d235e/public/electron.js
https://www.electronjs.org/docs/tutorial/security#5-do-not-disable-websecurity
https://www.electronjs.org/docs/tutorial/securit
了解更多
General Information: info@certik.org
Audit & Partnerships: bd@certik.org
Website: certik.org
Twitter: @certik.org
Telegram: t.me/certik.org
Medium:medium.com/certik
币乎:bihu.com/people/1093109
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。