一个目录穿越引发的注入及后续——XG SDK漏洞回顾与思考

0x00 简介

XG SDK是一个流行的Android app推送SDK,有不少流行Android app均在使用,本文分析的版本主要针对100001_work_weixin_1.0.0.apk所使用的版本。

漏洞最初在2016年4月份的时候提交给了某云网站,厂商已经确认,但由于网站持续“升级”的缘故,不太可能公开细节了。后续漏洞也已经提交给了TSRC,时至现在,相关漏洞均已经完全修复,漏洞已经不影响使用该SDK的app了,因此本文决定对相关技术细节予以分享,并补充有关该漏洞后续的一些研究。

0x01 漏洞分析

XG SDK会周期性地启动一个libtpnsWatchdog.so的可执行文件,作为看门狗保活应用,并随机在55000~56000端口监听任意地址。

在我们实验手机上的监听端口为55362,启动进程为com.tencent.wework lib目录下的libtpnsWatchdog.so

portps

经过逆向分析,可发现这个开放端口支持一系列的文本命令,包括:

例如,发送debug:1,可获得当前手机上使用XG的app列表及当前启动服务的等待时间等信息,可见,手机上有四个app使用了该推送sdk。

list

当发送xgapplist:xxx,则可以设置当前使用XG的app。其中xxx的形式为 ,;,…

接下来会通过fopen打开/data/data//lib目录来判断指定packagename的目录是否存在,如果存在,则会在后续使用该packagename,否则提示找不到该package。

checkdir

然后,程序会调用system通过am命令启动对应包内的XG组件,这里就使用了上面检查过的packagename.

system

注意,上述两个system函数中的参数没有进行任何过滤。那么,我们结合上述两张图来看,如果恶意app满足

能够设置一个存在且被XG Sdk可以访问的目录,
目录名中嵌入执行的代码
那么就可以实现命令注入。对于条件1,可以通过../../../../路径穿越的形式跳转到恶意app可控的目录;而对于条件2,则可以利用shell特性,在可控目录下建立猥琐的“ || #”目录实现。

0x02 漏洞利用

(1)模拟恶意app在/sdcard目录建立一个特殊(猥琐)的目录名,除了“/“字符外,其他字符均可用。

evildir

于是我们有了了” && nc -ll -p 6666 -e sh #”的目录,并在目录下存在子目录lib

(2)通过xgapplist命令设置推送app

如图,发送命令,

观察logcat可以发现设置成功

setdirsuccess

(3)通过tme命令,使am命令周期性进行,进而触发后面的system函数,执行我们的反弹shell命令

稍等片刻,观察logcat的打印信息后,可以尝试连接shell,成功连接

nc

u0_a113用户正好就是com.tencent.wework
workchat

下面就可以以com.tencent.wework的权限做任何事情了,比如访问私有目录、打开保护的activity、发广播等等。

0x03 漏洞是否能够远程

因为当时漏洞取名带有“远程”二字不够严谨,引发了厂商的争议。的确,从这个漏洞的成因来看,主要还是本地恶意app通过污染目录名,结合XG开放的端口,完成本地提权。但经瘦蛟舞的指点,可以考虑向受害者发送包含污染目录名的zip包(或者通过浏览器下载解压至/sdcard),然后结合XG监听端口的地址为任意地址,远程传入命令,进而实现远程命令执行,这种远程攻击相对难度较大,因为开放的端口为随机端口,攻击者也需要社工欺骗受害者接收zip包.

0x04 空指针解引用远程拒绝服务

当向XG监听端口发送xgapplist命令时,libtpnsWatchdog.so对后面的packagename和accid进行处理,但并没有检查“,”或“;“分割的字符串为空的情况,导致后面atoll函数去访问0地址的内存,造成空指针解引用crash。见如下代码:

向55362端口发送一个最简单的数据包,

使用logcat可观察到Oops:

0x05 double free内存破坏

仍然观察xgapplist命令,程序接收socket端口传入的命令xgapplist:,;,;…;,; 时,程序会对上述命令进行解析,分配xgappinfo对象,并依次将不重复的xgappinfo(使用XG SDK的app的信息)对象存入全局数组xgappinfo_list

xgappinfo占用16字节,为如下结构体

如图

xgappinfo

再来看下下面这段程序逻辑,

对通过socket端口传入的xgapplist命令的解析主要包括以下几个步骤:

解析分号的分隔,获得每个xg app的信息;
解析逗号的分隔,获得xg app packagename和accid;
从0x4005E028开始,依次存储解析xgappinfo得到的结果,分别为accid、packagename、status,从而构成xgappinfo_list;
当再次传入xgapplist命令时,会将传入的packagename与已存储的packagename比较。如果不同,说明是新的packagename,则会在堆上分配地址存储,并将这个堆上分配的地址添加到xgappinfo_list中。如果相同,不进行添加。
最多只能添加到0x40060028这个地址,到这个地址会跳出循环,也就是最多只能添加(0x40060028-0x4005E028)/16=512个xgappinfo结构体
注意下面这段代码

v18为下一个未分配区域的packagename,XG SDK认为如果不为空,则表明已在堆上分配,因此需要delete。然而测试表明,当添加xgappinfo超过512,为518、519等多个时(注意:并非超过1个),可以触发堆内存破坏。

POC:

Logcat

为什么513、514不能触发呢?这个问题一直没有分析得很清楚,因此也没有选择提交,直至厂商对前面两个漏洞进行修复,再次复现这个漏洞的难度加大。

再次观察漏洞的触发位置,

可以发现v18 被delete后并没有置为null,那么有没有可能v18会被delete多次呢?作为socket服务daemon,程序使用了epoll系统调用,因此可以猜想这是并发处理的原因。

在没有并发的情况下依次传入要添加的xgappinfo,在超过512个xgappinfo时,循环直接跳出,不会尝试添加这个xgappinfo,不会触及到下面delete所在的分支,这也是很长时间我通过调试很难复现该漏洞的原因。但如果存在并发,特别是在即将超过512个xgappinfo时,又传入了多个要添加的xgappinfo,那么由于并发处理,程序会同时尝试添加多个xgappinfo且不会认为超过了512个xgappinfo,此时v18均指向同一地址(即第512个对象中在堆上分配的packagename的地址),那么在v18被delete一次的情况下,紧接着会再次delete一下,从而导致delete出错。

0x06 后续

腾讯很快对命令注入和空指针解引用引发的远程拒绝服务漏洞进行了修复,主要修复点包括:

Socket端口监听任意地址改为监听本地地址。
对Socket端口传入的命令进行了加密。
对传入xgapplist中的packagename进行了过滤,特别是过滤了“/”字符,防止目录穿越。
这些防御措施导致我很难再复现最后一个堆内存破坏漏洞了,但通过深入分析,我们仍然可以通过

编写手机上运行的本地代码
添加手机上已存在的packagename,要超过512个
破解加密算法
来予以一一破解。首先,在手机上安装512个packganame(Oh my god! ),这个可以通过脚本解决。

其次,破解加密算法可以直接调用程序使用的加解密库,而不必真的破解。最后的POC关键代码如下,注意,我们在快超过512时sleep了一下,使XG SDK的处理能力跟上,然后后面再传入多个xgappinfo,这样有更大的几率触发并发。

Logcat:

当然,这个double free漏洞无法利用,因为堆中的内容只能为手机上安装的packagename,所以尽管克服重重困难破解了加密算法、安装了512个packagename,仍然只是一个local DoS。TSRC在最先评级认为是代码执行,后面也更正为了local DoS。

最后,总结下漏洞的成因,XG SDK以检查/data/data//lib的存在,来判断是否为使用XG sdk的app,这种方式不够严谨。依然有可能被恶意app利用来保活( 因为XG sdk后续要启动app的服务),占用系统资源或者妨碍正常使用推送服务的app。