Move语言引用安全模块曝整数溢出漏洞 或致节点崩溃

robot
摘要生成中

Move语言引用安全模块存在整数溢出漏洞

近期,安全研究人员发现Move语言的引用安全模块中存在一个新的整数溢出漏洞。这个漏洞出现在代码验证过程的reference_safety步骤中,可能导致拒绝服务攻击。

Numen Cyber独家发现move语言又一高危漏洞

Move语言在执行字节码之前会进行代码验证,分为4个步骤。reference_safety是其中一个重要步骤,用于验证引用安全性,包括检查是否存在悬空引用、可变引用访问是否安全等。

Numen Cyber独家发现move语言又一高危漏洞

该漏洞源于引用安全验证过程中对局部变量数量的处理。在join_函数中,如果函数参数数量和局部变量数量之和超过256,会导致u8类型溢出。虽然Move语言有校验locals个数的过程,但只检查了局部变量数量,没有包括参数数量。

Numen Cyber独家发现move语言又一高危漏洞

攻击者可以构造特殊的Move代码,利用这个溢出漏洞改变代码块的状态。当再次执行基本块时,如果指令中需要访问的索引在新的局部变量映射中不存在,就会导致panic,从而使节点崩溃。

Numen Cyber独家发现move语言又一高危漏洞

安全研究人员提供了一个概念验证(PoC)代码,通过设置大量参数和局部变量,触发整数溢出,最终导致panic。

Numen Cyber独家发现move语言又一高危漏洞

Numen Cyber独家发现move语言又一高危漏洞

Numen Cyber独家发现move语言又一高危漏洞

Numen Cyber独家发现move语言又一高危漏洞

Numen Cyber独家发现move语言又一高危漏洞

Numen Cyber独家发现move语言又一高危漏洞

Numen Cyber独家发现move语言又一高危漏洞

Numen Cyber独家发现move语言又一高危漏洞

Numen Cyber独家发现move语言又一高危漏洞

Numen Cyber独家发现move语言又一高危漏洞

这个漏洞再次说明了即使是设计良好的语言也可能存在安全隐患。对Move语言而言,建议在运行时增加更多的安全检查,而不仅仅依赖于验证阶段的检查。同时也反映出代码审计的重要性,可以及时发现开发人员的疏忽。

作为Move语言安全研究的先行者,安全团队表示将继续深入研究Move的安全问题。他们还发现了Move语言的另一个漏洞,将在后续披露更多细节。

Numen Cyber独家发现move语言又一高危漏洞

此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 4
  • 分享
评论
0/400
SoliditySlayervip
· 07-11 20:03
漏洞天天有 没什么大不了
回复0
区块烧烤师vip
· 07-11 20:02
又见bugs,Move的歌越来越迷离~
回复0
HashBrowniesvip
· 07-11 19:52
Move首发杀虫剂就来了
回复0
社区打工仔vip
· 07-11 19:34
move凉凉咯
回复0
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)