1前言——NeoRPC漏洞之争
12月1日下午16:34,腾讯湛卢实验室宣布发现NEO的RPC漏洞。官微发文如下。
而NEO官方微博,在四个小时之后迅速回应如下,提出不同的看法。
谁对谁错?公链RPC模块安全情况如何?北京链安在此为您做详细分析。
2RPC和RPC漏洞介绍
首先介绍下RPC。远程过程调用是一个计算机通信协议。该协议允许运行于一台计算机的程序调用另一台计算机的子程序,而程序员无需额外地为这个交互作用编程。如果涉及的软件采用面向对象编程,那么远程过程调用亦可称作远程调用或远程方法调用。
古老的如微软的一些RPC漏洞,如MS08-067,通过畸形的RPC请求,触发C/C++的字符串拷贝连接之类的问题,造成内存覆盖,引发安全漏洞。因为漏洞的表现方式是与编程语言密切相关的。微软的很多问题组件基本都是使用C/C++语言开发,所以存在内存覆盖这样的安全问题。但是伴随着SDL的推广,RPC在传递参数过程中,内存拷贝造成的安全问题很难再出现。
Neo3 Preview2已于今日正式发布:据Neo官方消息,Neo3 Preview2已于今日正式发布。在新版本中,除了实现对Neo3智能合约的完整支持,还包括了许可控制、合约ID以及JSON友好度等一系列针对智能合约的改进,可以作为开发者进行Neo3迁移与工具开发的参考框架。
据悉,随着Neo3正式发布临近,部分开发者社区与生态项目已经开始对SDK、开发者工具、钱包、浏览器、应用等基础设施的Neo3的迁移工作进行计划和部署。[2020/4/21]
2.1公链和代币使用的编程语言多样
在区块链上面,由于代币和公链的开发语言多样,如比特币、EOS、XRP、XLM、DASH、XMR的主流客户端使用C/C++开发,ethereum、bytom等的主流客户端使用的是内存安全的Go语言实现。而很多志在构建基于分片、并行、分布式区块链网络的公链,从一开始就选择的是函数式编程语言。如Rchain使用Scala语言开发,Aeternity使用Erlang语言开发。使用函数式语言开发的公链,除去逻辑类漏洞,语言层面就杜绝了过程式语言存在的一些安全隐患。
动态 | 香港区块链风投集团CMCC聘请前NEO高管,将成立上海办事处:中国香港区块链风险投资集团CMCC Capital从区块链公司Neo Global Development聘请了Zhao Chen。Chen将作为合伙人加入公司,在上海开设办事处,并领导对区块链公司的股权投资。(coindesk)[2019/12/18]
2.2同一条公链存在不同语言的客户端实现
一条公链存在各种语言实现的不同版本。比特币节点的主流客户端使用C/C++开发,如satoshi客户端,但是同时还存在对开发者友好的客户端。如javascript语言开发的bcoin,go语言开发的btcd。以太坊方面,主流的以太坊客户端Geth使用Go语言实现,大概占所有节点的80%。基于Rust语言实现的Parity-ethereum占所有节点的20%,剩下的CPP-ethereum、Python-ethereum、Java-ethereum一般只存在研究价值,即使存在漏洞也不容易引发实际的安全问题。而此次腾讯号称“存在问题”的Neo主流客户端是由.net实现,一般运行在windows系统上。
动态 | NEO 3.0“原生合约”开发完成:NEO创始人兼核心开发者张铮文今日发布3.0开发最新进展,称3.0中的“原生合约”功能开发已完成。在3.0中,所有资产都将是合约资产,包括NEO/GAS。新的NEO和GAS合约与NEP-5标准兼容,可以使用任意钱包和客户端来直接对资产进行管理。采用原生合约来构建NEO和GAS,可以使它们的运行速度与在虚拟机中相比更快。同时,NEO/GAS所提供的系统功能也会成为合约的一部分,向用户和其它合约开放接口,使得任意合约都可以方便地与之集成。此外,其它合约也可以通过NEP-5的接口来与NEO和GAS集成,开发出更加高级的功能。该技术更新对DApp开发者、交易所以及生态项目均有好处。他还表示,“借助原生合约的强大功能,现在每次你发送或接收NEO转账时,系统都会自动为你提取GAS奖励,无需手动操作。”[2019/5/13]
以上几点造成了RPC漏洞在区块链上的表现方式差异极大。
3区块链上的RPC和鸡肋的区块链RPC漏洞
首先介绍下区块链中RPC接口使用的流程和场景。以比特币举例,交易所如何判断用户的比特币的确充值成功了呢?一般会在内网中做网段和环境隔离,然后使用docker部署一个对应的全节点客户端,如比特币可以部署bcoin的全节点客户端。然后对RPC接口调用权限进行设置,一般来说公链都会使用username和password的方式来确认调用者有权限调用RPC接口。此时程序鉴权成功后,通过调用bcoin客户端提供的rpcapi接口Getblockbyheight,轮询新区块中是否有用户充值的交易,然后等待对应的确认数后,返回给用户成功充值的消息。
公告 | 火币全球站今日暂停NEO、GAS、DBC和PHX提币业务:据火币全球站公告,由于主网调整,火币全球站现已暂停NEO、GAS、DBC和PHX的提币业务,具体恢复时间将以公告形式另行通知。[2018/11/1]
在这个RPC调用的过程中,重要的一点是鉴权,鉴权成功后才有权限调用对应的RPC接口。一般公链的都会提供CLI工具给使用者,用来配置RPC是否开放和开放后的鉴权方式,默认RPC接口在被本地调用的时候是不需要鉴权的,在被远程IP调用的时候,即使对应的RPC接口存在漏洞,由于鉴权无法通过或者该RPC接口根本没有配置开放,攻击者也是没有办法触发RPC漏洞的。
BTC/DASH/XMR等Coin一般存在2个模块,RPC模块和P2P模块。公链由于需要执行合约、通常图灵完备,一般比Coin多两个模块,虚拟机和编译器。而不管在Coin还是公链中都存在的RPC漏洞都很鸡肋,原因就是RPC需要鉴权后才可调用,很难在真实环境中产生安全影响。
下面介绍下区块链中曾经的或者还是“0day”的RPC漏洞。
分析 | 金色盘面:NEO/USDT回调幅度较大:金色盘面综合分析:NEO/USDT回调幅度较大,在17.5美金处可能遇到较强支撑,目前已观望为主,暂时等待回调完成。[2018/8/18]
3.1RPC鉴权设计引发的安全漏洞
目前来看,该类漏洞危害最大,但几乎没有。暂时也还没有发生类似于路由器后门万能密码的漏洞。目前只在bitcoindandBitcoin-Qt早期版本有一个可以猜密码的漏洞,CVE-2013-4165(注意此漏洞只影响这两个版本的比特币实现,并不影响go版本的btcd和javascript版本的bcoin)。
bitcoind0.8.1中bitcoinrpc.cpp中的HTTPAuthorized函数在检测到密码的第一个错误字节时提供有关身份验证失败的信息,这使远程攻击者更容易通过猜测爆破攻击来确定密码。
3.2Post过程中,触发特定语言版本公链的RPC漏洞
表现的比较典型的就是cppethereum的CVE-2017-12119。前面已经说过,cppethereum是以太坊一个研究性版本,实际中几无影响,并且rpc类漏洞,攻击者必须鉴权后才能调用,更加大大削弱了该漏洞的实际影响。该漏洞由思科的talos团队上报发现。https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0471
在调用cppethereum的rpc接口的时候,攻击者可以Post传递一个畸形类型的参数,使得类型检查不通过,可以直接导致cppethereum崩溃。
注意此类漏洞完全不影响以太坊主流客户端geth和Parity-ethereum。
3.3RPC设计引发的逻辑类盗币漏洞
目前来看以太坊和EOS都有类似问题。以以太坊举例。
以太坊对于账户的RPC调用支持unlockaccountapi。
https://github.com/ethereum/go-ethereum/wiki/Managing-your-accounts
可以看到,需要提供地址,密码和解锁时间。问题就出在解锁时间上面,一旦解锁,该钱包若还暴露在公网上,在duration期间的钱包,任何人在duration这段期间都有权限将钱包中的eth转走。
整个攻击流程如下:攻击者预先扫描8545端口、8546端口等开放的以太坊节点,遍历区块高度、钱包地址及余额,一旦有余额的地址处于unlockduration,重复调用eth_sendTransaction将余额转空。
EOS也支持账户解锁函数,见https://developers.eos.io/eosio-nodeos/v1.1.0/reference#wallet_unlock。逻辑和攻击手法相同,不再分析。
3.4配置安全引发的问题
前面已经说过RPC调用是要鉴权的。如比特币的bcoin客户端,要远程调用rpc接口必须提供用户名和密码。很多公链,如bytom,默认配置文件即是127.0.0.1,也即本地发起的rpc调用是不需要认证的,通过远程IP发起的rpc调用必须提供用户名和密码,否则无法进行rpc调用。但是如果用户错误配置rpc,如弱密码或者取消鉴权此时就会带来安全隐患。
3.5接口实现逻辑不严谨引发的漏洞
这里我们以Go语言实现的bytom举例,其他公链若有类似逻辑请自行查证。
一般来说公链中都会支持钱包配置文件的备份和恢复,备份一般不会产生问题,但是此时的恢复,恢复本质上是接收外界的post参数,然后公链的进程要往所在的操作系统或者docker中的系统写入一个文件,如果在post传递参数上传递的是跨目录覆盖掉系统关键文件的参数,结果如何呢?Bytom的早期的版本就存在这样的一个漏洞,调用restore-wallet,传递畸形的post参数,在恢复钱包文件的时候可以引发系统关键文件被覆盖,造成远程代码执行。但是注意,攻击者想利用该漏洞也得通过RPC的鉴权,才有权限调用该接口。
修复起来就相对简单。敏感性接口,逻辑实现上一定要禁止跨目录的操作。
4总结
RPC模块作为支付类币种和公链都共有的模块,会存在一些安全问题。但是由于RPC调用需要鉴权,使得RPC模块即使存在漏洞,也是较难触发利用的。此次的neo的rpc接口问题,官方默认配置已经不允许远程无鉴权调用,除非用户错误配置,影响极为有限。北京链安在此也提醒相关用户,注意RPC的鉴权配置,避免产生RPC配置安全问题。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。