Chinaunix首页 | 论坛 | 博客
  • 博客访问: 4516215
  • 博文数量: 252
  • 博客积分: 5347
  • 博客等级: 大校
  • 技术积分: 13838
  • 用 户 组: 普通用户
  • 注册时间: 2009-09-30 10:13
文章分类
文章存档

2022年(12)

2017年(11)

2016年(7)

2015年(14)

2014年(20)

2012年(9)

2011年(20)

2010年(153)

2009年(6)

分类: 网络与安全

2014-04-15 20:46:42

漏洞描述:

最近,网上爆出了OpenSSL的一个重大漏洞,正好工作中也有用到该开源软件,今天看了一下出问题版本的源代码,进参考网上的分析,自己也简单写了一下代码出现的问题,正好学习一下。
    OpenSSL
在实现TLS(TLS表示传输层安全(Transport Layer Security)的缩写)和DTLS(Datagram -TLS)的心跳处理逻辑时,存在编码缺陷。OpenSSL的心跳处理逻辑没有检测心跳包中的长度字段是否和后续的数据字段相符合,攻击者可以利用这点,构造异常的数据包,来获取心跳数据所在的内存区域的后续数据。这些数据中可能包含了证书私钥、用户名、用户密码、用户邮箱等敏感信息。该漏洞允许攻击者,从内存中读取多达64KB的数据。

概要说明

该漏洞主要是内存泄露问题,而根本上是因为OpenSSL在处理心跳请求包时,没有对length字段(占2byte,可以标识的数据长度为64KB)和后续的data字段做合规检测。生成心跳响应包时,直接用了length对应的长度,从堆空间申请了内存,既便是真正的请求data数据远远小于length标识的长度。

源码分析:

该分析依据的openssl的版本号为:openssl-1.0.1c存在该漏洞的源文件有两个ssl/d1_both.cssl/t1_lib.c。心跳处理逻辑分别是dtls1_process_heartbeattls1_process_heartbeat两个函数。

点击(此处)折叠或打开

  1. int
  2. dtls1_process_heartbeat(SSL *s)
  3.     {
  4.     unsigned char *p = &s->s3->rrec.data[0], *pl;---------------(1)
  5.     unsigned short hbtype;
  6.     unsigned int payload;
  7.     unsigned int padding = 16; /* Use minimum padding */

  8.     /* Read type and payload length first */
  9.     hbtype = *p++;
  10.     n2s(p, payload);
  11.     pl = p;

  12.     if (s->msg_callback)
  13.         s->msg_callback(0, s->version, TLS1_RT_HEARTBEAT,
  14.             &s->s3->rrec.data[0], s->s3->rrec.length,
  15.             s, s->msg_callback_arg);

  16.     if (hbtype == TLS1_HB_REQUEST)
  17.         {
  18.         unsigned char *buffer, *bp;
  19.         int r;

  20.         /* Allocate memory for the response, size is 1 byte
  21.          * message type, plus 2 bytes payload length, plus
  22.          * payload, plus padding
  23.          */
  24.         buffer = OPENSSL_malloc(1 + 2 + payload + padding);
  25.         bp = buffer;

  26.         /* Enter response type, length and copy payload */
  27.         *bp++ = TLS1_HB_RESPONSE;
  28.         s2n(payload, bp);
  29.         memcpy(bp, pl, payload);
  30.         bp += payload;
  31.         /* Random padding */
  32.         RAND_pseudo_bytes(bp, padding);
  33. …………….
  34. }

(1)            首先,根据收到的数据包,确定数据包的类型,这里处理的应该是客户端的Request类型的报文,TLS1_HB_REQUEST

        unsigned char *p = &s->s3->rrec.data[0]//这里根据传递的参数获取到报文的类型。

其中SSL定义为typedef struct ssl_st SSL;在struct ssl_st结构体中有一个变量struct ssl3_state_st *s3; /* SSLv3 variables */在ssl3_state_st中有下面的定义SSL3_RECORD rrec;         /* each decoded record goes in here */

结构体SSL3_RECORD定义如下:

点击(此处)折叠或打开

  1. typedef struct ssl3_record_st
  2.     {
  3. /*r */    int type; /* type of record */
  4. /*rw*/    unsigned int length; /* How many bytes available */
  5. /*r */    unsigned int off; /* read/write offset into 'buf' */
  6. /*rw*/    unsigned char *data; /* pointer to the record data */
  7. /*rw*/    unsigned char *input; /* where the decode bytes are */
  8. /*r */    unsigned char *comp; /* only used with decompression - malloc()ed */
  9. /*r */ unsigned long epoch; /* epoch number, needed by DTLS1 */
  10. /*r */ unsigned char seq_num[8]; /* sequence number, needed by DTLS1 */
  11.     } SSL3_RECORD;

(1)            下面的代码主要是获取数据的长度,并把报文的类型赋值给hbtyes

/* Read type and payload length first */

         hbtype = *p++;

         n2s(p, payload);// 获取报文的长度

         pl = p; //pl指向data部分

(2)            下面的代码是对收到的报文,进行类型的判断,如果是REQUEST报文,构造Response报文进行回复

if (hbtype == TLS1_HB_REQUEST)

                  {

                  unsigned char *buffer, *bp;

                  int r;

 

                  /* Allocate memory for the response, size is 1 byte

                   * message type, plus 2 bytes payload length, plus

                   * payload, plus padding

                   */

                  buffer = OPENSSL_malloc(1 + 2 + payload + padding);

                      bp = buffer;

SSL的回复报文一般是客户端发送过来的数据内容和长度。这里SSL依据收到的报文长度进行动态内存的分配,这里的问题是:当客户端发送的Request报文的实际数据部分长度并不等于payload,而是实际数据的长度小于payload值。这里举个极限的例子,假设发送Request报文时payload填充的是65535,因为长度字段占用两个字节,最大可以是65535byte=64kB。这样在分配内存的时,payload的值等于65535,这里没有对数据包的实际长度进行验证,造成分配的内存大小大于客户端发送过来的数据大小。

         buffer = OPENSSL_malloc(1 + 2 + payload + padding); 这段内存区域最大为:65535 + 1 + 2 + 16

(3)            下面的代码对SSLRequest报文进行回复,并填充Response报文中的各个字段。

*bp++ = TLS1_HB_RESPONSE;//填充类型

                   s2n(payload, bp);//这里填充request报文中的长度信息

                   memcpy(bp, pl, payload);//这里根据request报文中的长度,填充Response中的数据部分。

                   bp += payload;

                   /* Random padding */

                   RAND_pseudo_bytes(bp, padding);

s2n与宏n2s干的事情正好相反:s2n读入一个16 bit长的值,然后将它存成双字节值,所以s2n会将与请求的心跳包载荷长度相同的长度值存入变量payload

在正常的情况下,response报文中的data就是request报文中的data数据,但是在异常情况下,payload的长度远大于实际数据的长度,这样就会发生内存的越界访问,但这种越界访问并不会直接导致程序异常,(因为这里直接memcpy后,服务器端并没有使用copy后的数据,而只是简单的进行了回复报文的填充,如果服务端使用了copy的数据也许就可能发现问题)这里使用了memcpy函数,该函数会直接根据长度把内存中数据复制给另一个变量。这样就给恶意的程序留下了后门,当恶意程序给data的长度变量赋值为65535时,就可以把内存中64KB的内存数据通过Response报文发送给客户端,这样客户端程序就可以获取到一些敏感数据。

很多人都有个疑问这64KB的内存数据是什么,对于该问题应该没有人可以正确回答上来,这块内存可能只是一些无用的垃圾数据,也可能存储着银行卡号和QQ号,密码等。只要写个脚本不停的读取64KB的内存,然后对获取到的数据进行分析,总能发现一些有用的信息,这并不需要花费太多的精力,再者,这种类型的心跳包会不停的发送,获取内存数据也很快。

既然这种漏洞已经出现了,openssl官方给出了补丁,我们也可以看看他们是如何修补该问题的。


点击(此处)折叠或打开

  1. diff --git a/ssl/d1_both.c b/ssl/d1_both.c
  2. index 7a5596a..2e8cf68 100644 (file)
  3. --- a/ssl/d1_both.c
  4. +++ b/ssl/d1_both.c
  5. @@ -1459,26 +1459,36 @@ dtls1_process_heartbeat(SSL *s)
  6.         unsigned int payload;
  7.         unsigned int padding = 16; /* Use minimum padding */
  8.  
  9. - /* Read type and payload length first */
  10. - hbtype = *p++;
  11. - n2s(p, payload);
  12. - pl = p;
  13. -
  14.         if (s->msg_callback)
  15.                 s->msg_callback(0, s->version, TLS1_RT_HEARTBEAT,
  16.                         &s->s3->rrec.data[0], s->s3->rrec.length,
  17.                         s, s->msg_callback_arg);
  18.  
  19. + /* Read type and payload length first */
  20. + if (1 + 2 + 16 > s->s3->rrec.length)
  21. + return 0; /* silently discard */
  22. + hbtype = *p++;
  23. + n2s(p, payload);
  24. + if (1 + 2 + payload + 16 > s->s3->rrec.length)
  25. + return 0; /* silently discard per RFC 6520 sec. 4 */
  26. + pl = p;
  27. +
  28.         if (hbtype == TLS1_HB_REQUEST)
  29.                 {
  30.                 unsigned char *buffer, *bp;
  31. + unsigned int write_length = 1 /* heartbeat type */ +
  32. + 2 /* heartbeat length */ +
  33. + payload + padding;
  34.                 int r;
  35.  
  36. + if (write_length > SSL3_RT_MAX_PLAIN_LENGTH)
  37. + return 0;
  38. +
  39.                 /* Allocate memory for the response, size is 1 byte
  40.                  * message type, plus 2 bytes payload length, plus
  41.                  * payload, plus padding
  42.                  */
  43. - buffer = OPENSSL_malloc(1 + 2 + payload + padding);
  44. + buffer = OPENSSL_malloc(write_length);
  45.                 bp = buffer;
  46.  
  47.                 /* Enter response type, length and copy payload */
  48. @@ -1489,11 +1499,11 @@ dtls1_process_heartbeat(SSL *s)
  49.                 /* Random padding */
  50.                 RAND_pseudo_bytes(bp, padding);
  51.  
  52. - r = dtls1_write_bytes(s, TLS1_RT_HEARTBEAT, buffer, 3 + payload + padding);
  53. + r = dtls1_write_bytes(s, TLS1_RT_HEARTBEAT, buffer, write_length);
  54.  
  55.                 if (r >= 0 && s->msg_callback)
  56.                         s->msg_callback(1, s->version, TLS1_RT_HEARTBEAT,
  57. - buffer, 3 + payload + padding,
  58. + buffer, write_length,
  59.                                 s, s->msg_callback_arg);
  60.  
  61.                 OPENSSL_free(buffer);

通过修复代码我们可以看到,其实就是添加了下面的两个重要的判断:

if (1 + 2 + payload + 16 > s->s3->rrec.length)

+               return 0; /* silently discard per RFC 6520 sec. 4 */

这里主要对如果发送过来的Request数据包长度为0的话,直接返回。

  if (1 + 2 + payload + 16 > s->s3->rrec.length)

+               return 0; /* silently discard per RFC 6520 sec. 4 */

从这个判断条件可以看出,对客户发送过来的数据长度进行了判断,如果数据长度大于length就认为是非法的。

PS:对于该漏洞是否可能造成这么严重的后果,在网上也有不同的声音,下面是其中一个外国的软件工程师进行的分析:

说实话,我对发现了OpenSSL“心脏出血”漏洞的那些人的声明感到吃惊。当我听到他们的声明时,我认为64 KB数据根本不足以推算出像私钥一类的数据。至少在x86上,堆是向高地址增长的,所以我认为对指针pl的读取只能读到新分配的内存区域,例如指针bp指向的区域。存储私钥和其它信息的内存区域的分配早于对指针pl指向的内存区域的分配,所以攻击者是无法读到那些敏感数据的。当然,考虑到现代malloc的各种神奇实现,我的推断并不总是成立的。

当然,你也没办法读取其它进程的数据,所以“重要的商业文档”必须位于当前进程的内存区域中、小于64 KB,并且刚好位于指针pl指向的内存块附近。

参考文献:

http://netsecurity.51cto.com/art/201404/435075.htm

 




阅读(5033) | 评论(0) | 转发(1) |
给主人留下些什么吧!~~