您好,欢迎来到三六零分类信息网!老站,搜索引擎当天收录,欢迎发信息
免费发信息
三六零分类信息网 > 巢湖分类信息网,免费分类信息发布

关于Electron-based桌面钱包远程代码执行漏洞分析

2022/8/15 1:34:01发布93次查看
certik安全团队在symbol桌面钱包中发现了一个远程执行代码漏洞,并将该漏洞提交到了symbol漏洞赏金计划。symbol对certik提交的报告非常重视,即刻采取了安全也因此数字货币才会有越来越多的拥泵者为其加油助威,传播品牌的价值和功能。
certik安全团队在symbol桌面钱包中发现了一个远程执行代码漏洞,并将该漏洞提交到了symbol漏洞赏金计划。symbol对certik提交的报告非常重视,即刻采取了安全解决措施,并及时更新了代码。目前该问题已在v0911版本中得到修复。
hackerone报告目前尚未公开,但在征得了symbol的允许后,本文将公开于此分享此次事件。在此,certik对symbol提供的赏金奖励,以及对公开分享漏洞发现的许可表示感谢。
symbol wallet是一个基于electron的桌面应用程序,此次发现的漏洞与electron配置有关。electron是不是听起来很耳熟?但它可不是你在物理化学课上学到的那个电子。在展开漏洞分析之前,不妨先来看看本文中的electron是什么,在安全层面有什么值得注意的事项。
electron是什么
electron是由github开发和维护的开源软件框架,它允许开发人员使用html,css和javascript等网络技术来构建跨平台的桌面应用程序。
electron通过将chromium引擎和nodejs组合到一起来实现这一目标。一些知名的electron应用程序包括atom编辑器,visualstudio code和slack等。
使用electron的优点:
· web开发人员可以使用主要的javascript框架库(包括angular,react和vue)构建能在不同操作系统上运行的跨平台桌面应用程序。此过程无需再花费时间学习新的编程语言。
· 调试基于electron的应用程序比调试传统的桌面应用程序容易。chromium中的devtools扩展允许开发人员使用和web应用程序相同的方式调试其基于electron的应用程序。
electron的安全性以及nodejs的危险性
基于electron的应用程序本质上是一个web应用程序,因此它包含常见的web漏洞,例如跨站点脚本(xss)、sql注入、身份验证和授权漏洞。
electron提供许多辅助桌面应用程序开发的api,此外,它还可以使用nodejs模块。
nodejs允许基于electron的应用支持比在web浏览器中运行的web应用更多的功能。但是,启用nodejs会带来一定的安全风险。如果攻击者可以找到在应用程序中注入javascript,就可以在目标的计算机上执行系统命令。
如果想要检查electron应用程序是否在启用了nodejs,用户可以在开发控制台中发送模块导入功能“require”。在macos中,控制台可以通过同时按“option + command + i”打开。
如果nodejs未被启动,控制台将返回错误消息 “require is not defined”:
如果nodejs被启用,控制台将返回"require"的相关信息:
在开发控制台中发送以下命令,就能在macos中弹出计算器:
require('child_process')exec('systemapplicationscalculatorappcontentsmacoscalculator')
为了减轻因为注入javascript而引起的远程代码执行的风险,从版本500开始,electron默认禁用了程序对nodejs模块的访问。开发人员可以通过在配置文件中将“nodeintegration”设置为true来启用对nodejs模块的使用,从安全角度来说并不推荐。
值得注意的是在2018年,electron被发现有一个严重漏洞可被攻击者利用来访问nodejs模块,即使在配置中已经被禁止。参考文献1也对此进行了详细说明,因此在开发时请务必使用最新版本的electron。
symbol wallet 远程执行代码漏洞演示
在了解了基于electron的应用程序相关特征之后,现在可以深入探讨在symbol桌面钱包中发现的漏洞。
symbol桌面钱包是开源的,可以在其github(参考文献2)中找到该应用的源代码。buildjs(参考文献3)是其应用程序的electron构建配置文件。下面这段buildjs中的代码检查程序是否在“darwin”(macos)上运行。如果不是,appon将使用“createwindow”函数创建浏览器窗口。
code
if (processplatform === 'darwin') {
appon('ready',createmac)
} else {
appon('ready',createwindow)
code
在“createwindow”函数中,函数内部的“ windowoptions”变量包含浏览器窗口配置选项。注意,红色部分显示的行将“nodeintegration”变量设置为true,这表示此应用程序启用了nodejs。
code
function createwindow(){
const windowoptions = {
minwidth: width,
minheight: height,
width: width,
height: height,
title: appgetname(),
titlebarstyle: 'hiddeninset',
webpreferences: {
nodeintegration: true,
},
resizable: true,
}
code
mainwindow= newbrowserwindow(windowoptions)
}
根据buildjs配置文件,可以了解到如果此应用在windows操作系统上运行,nodejs将被启用。为了利用启用的nodejs,攻击者需要在应用程序中注入任意的javascript。攻击者一般可以通过利用xss(跨站点脚本)漏洞或者在当前electron窗口中加载任何包含攻击者注入的javascript的网站来实现攻击。
symbol桌面钱包(v97版)提供了浏览“新闻”的功能,只要用户点击新闻中的链接,应用程序便会从钱包窗口加载外部网站(图中展示的是github)。
那么漏洞又是如何被利用的呢?
为了演示该漏洞利用的流程,技术人员在个人网站上托管了以下代码段。在github上可以很容易的放置指向其网站的url。当“nodeintegration”设置为true并启用nodejs,在“child_process”模块的帮助下可以将任意的javascript执行升级为远程代码执行。
用户访问包含payload的页面,并点击页面里的“close”按钮后,用户的计算机上将弹出计算器。在目标系统中弹出计算器是证明成功利用代码执行漏洞的一种方法。
proof-of-concept:
<!doctypehtml>
<h1>click me<h1>
<button type="button" onclick="rce_calc()">submit<button>
<script>
functionrce_calc(){
const{ exec } = require('child_process');
exec('calc');
}
<script>
symbol在修复中将“nodeintegration”设置为false,禁止了javascript对nodejs模块的访问。此更改已经反映在了他们当前的buildjs(参考文献4)文件中。他们还更新了“新闻”功能,停止了将远程网站加载到electron窗口中的行为。
探索基于electron的加密货币钱包
做为安全研究员,当在一个程序中发现漏洞,我们总会尝试去探索此类漏洞是否在别的应用中存在。通过互联网搜索,certik安全团队发现了另一个基于electron的加密货币钱包: mycrypto。在测试时,技术人员发现mycrypto将“nodeintegration”设置为true,并启用了nodejs。虽然没有找到攻击此配置的办法。但是我们不应该给攻击者将“self-xss”转化为命令代码执行的机会。
certik旨在为加密社区的安全做出贡献,并帮助企业保护用户资产。技术人员在对方的github 仓库中提交了issue。
mycrypto十分重视,并回复该漏洞将在下一版本中修复。
重点提示
electron本身是非常优秀的软件框架,但开发人员要注意不要因为配置错误而使程序暴露在危险之中。在产品中使用新技术时要小心,要保持谨慎并了解潜在的安全风险。这里certik安全团队总结了几个要点来提高基于electron的应用程序的安全性:
· 在生产版本中移除对development console的访问。
· 除非应用程序绝对必要,否则将“nodeintegration”设置为false。
· 使用“eventpreventdefault()来禁止应用程序加载外部网页。
· 使用react,vue或angular(2+)等前端框架开发应用程序,以减少应用程序包含xss(跨站点脚本)漏洞的机会。
· 持续使用最新版本的electron框架,并保持更新。
· 开发electron应用程序时,请务必阅读参考官方安全指南(参考文献7)。其中包含了可以提高electron的应用的安全性的建议。
无论是由内部安全团队还是第三方执行安全审计和渗透测试,对于确保系统的安全性都是至关重要的。专业的安全人员会试图从“恶意黑客”的角度来破坏系统,帮助在真正的黑客利用漏洞之前识别和补救漏洞。
对于专业安全服务提供商而言,要提高安全测试水平的唯一途径就是不断学习。certik的安全工程师自始至终都在通过广泛涉猎不同目标来提高自身的渗透测试技能,从而为客户提供最佳的渗透测试服务。
参考文献:
wwwtrustwavecomen-usresourcesblogsspiderlabs-blogcve-2018-1000136-electron-nodeintegration-bypass
githubcomnemfoundationsymbol-desktop-wallet
githubcomnemfoundationsymbol-desktop-walletblob14ddfd44fe9a54b54f8261dfaa68b2f88be211cepublicbuildjs
githubcomnemfoundationsymbol-desktop-walletblobmasterpublicbuildjs#l237
githubcomterra-projectstation-electronblob5a919b87323c9d1d9c76f7c4a7deff5d731d235epublicelectronjs
wwwelectronjsorgdocstutorialsecurity#5-do-not-disable-websecurity
wwwelectronjsorgdocstutorialsecurit
巢湖分类信息网,免费分类信息发布

VIP推荐

免费发布信息,免费发布B2B信息网站平台 - 三六零分类信息网 沪ICP备09012988号-2
企业名录