Move语言引用安全机制曝整数溢出漏洞 或致拒绝服务攻击

Move语言引用安全机制存在整数溢出漏洞

近期,安全研究人员在深入分析Move语言时发现了一个新的整数溢出漏洞。这个漏洞出现在Move语言的引用安全验证过程中,可能导致拒绝服务攻击。

Numen Cyber独家发现move语言又一高危漏洞

Move语言在执行字节码前会进行代码验证,分为4个步骤。这个漏洞存在于引用安全(reference_safety)验证阶段。引用安全验证的主要目的是确保没有悬空引用、可变引用访问安全、全局存储引用访问安全等。

Numen Cyber独家发现move语言又一高危漏洞

验证过程会遍历每个基本块的字节码指令。基本块是指除入口和出口外没有分支指令的代码序列。Move语言通过分析分支指令和循环指令来识别基本块。

Numen Cyber独家发现move语言又一高危漏洞

引用安全验证使用AbstractState结构体来跟踪局部变量和引用关系。它包含locals和borrow graph两部分。验证时会比较执行前后的状态,并合并更新。

Numen Cyber独家发现move语言又一高危漏洞

漏洞出现在合并状态的join_函数中。该函数使用u8类型迭代locals,但如果参数和局部变量总数超过256会导致整数溢出。虽然有校验locals个数的逻辑,但没有考虑参数长度。

Numen Cyber独家发现move语言又一高危漏洞

Numen Cyber独家发现move语言又一高危漏洞

Numen Cyber独家发现move语言又一高危漏洞

Numen Cyber独家发现move语言又一高危漏洞

Numen Cyber独家发现move语言又一高危漏洞

Numen Cyber独家发现move语言又一高危漏洞

Numen Cyber独家发现move语言又一高危漏洞

Numen Cyber独家发现move语言又一高危漏洞

Numen Cyber独家发现move语言又一高危漏洞

Numen Cyber独家发现move语言又一高危漏洞

攻击者可以构造一个循环的基本块,利用这个溢出改变状态。再次执行时访问不存在的locals索引会导致panic,从而造成拒绝服务。

Numen Cyber独家发现move语言又一高危漏洞

这个漏洞反映出即使是静态类型安全的语言也可能存在安全隐患。建议Move语言在运行时增加更多安全检查,不仅依赖验证阶段。同时也说明了代码审计的重要性。

MOVE-5.43%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 3
  • 分享
评论
0/400
鲸鱼观察员vip
· 07-31 00:57
补丁在路上了吗
回复0
BlockDetectivevip
· 07-31 00:49
修正很及时啊
回复0
Token小灵通vip
· 07-31 00:41
隐患不容忽视
回复0
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)