1前言——NeoRPC漏洞之争
12月1日下午16:34,腾讯湛卢实验室宣布发现NEO的RPC漏洞。官微发文如下。
而NEO官方微博,在四个小时之后迅速回应如下,提出不同的看法。
谁对谁错?公链RPC模块安全情况如何?北京链安在此为您做详细分析。
2RPC和RPC漏洞介绍
首先介绍下RPC。远程过程调用是一个计算机通信协议。该协议允许运行于一台计算机的程序调用另一台计算机的子程序,而程序员无需额外地为这个交互作用编程。如果涉及的软件采用面向对象编程,那么远程过程调用亦可称作远程调用或远程方法调用。
古老的如微软的一些RPC漏洞,如MS08-067,通过畸形的RPC请求,触发C/C++的字符串拷贝连接之类的问题,造成内存覆盖,引发安全漏洞。因为漏洞的表现方式是与编程语言密切相关的。微软的很多问题组件基本都是使用C/C++语言开发,所以存在内存覆盖这样的安全问题。但是伴随着SDL的推广,RPC在传递参数过程中,内存拷贝造成的安全问题很难再出现。
CoinList已上线NEON,支持NEON/USDT等交易对:7月18日消息,据官方消息,CoinList宣布上线NEON,符合条件的用户现可直接在CoinList上购买、出售和交易NEON。CoinList目前支持NEON/USD、NEON/USDC、NEON/USDT、NEON/BTC和NEON/ETH交易,CoinList Pro支持NEON/USDT交易。[2023/7/18 11:01:09]
2.1公链和代币使用的编程语言多样
在区块链上面,由于代币和公链的开发语言多样,如比特币、EOS、XRP、XLM、DASH、XMR的主流客户端使用C/C++开发,ethereum、bytom等的主流客户端使用的是内存安全的Go语言实现。而很多志在构建基于分片、并行、分布式区块链网络的公链,从一开始就选择的是函数式编程语言。如Rchain使用Scala语言开发,Aeternity使用Erlang语言开发。使用函数式语言开发的公链,除去逻辑类漏洞,语言层面就杜绝了过程式语言存在的一些安全隐患。
2.2同一条公链存在不同语言的客户端实现
韩国Neowiz集团将推出首款以太坊流动性质押产品:金色财经报道,Neowiz集团旗下区块链平台公司Neopin于12日宣布推出针对以太坊(ETH)和Klaytn(KLAY)的流动性质押产品。以太坊流动性质押产品的推出在韩国尚属首次。[2023/7/12 10:49:59]
一条公链存在各种语言实现的不同版本。比特币节点的主流客户端使用C/C++开发,如satoshi客户端,但是同时还存在对开发者友好的客户端。如javascript语言开发的bcoin,go语言开发的btcd。以太坊方面,主流的以太坊客户端Geth使用Go语言实现,大概占所有节点的80%。基于Rust语言实现的Parity-ethereum占所有节点的20%,剩下的CPP-ethereum、Python-ethereum、Java-ethereum一般只存在研究价值,即使存在漏洞也不容易引发实际的安全问题。而此次腾讯号称“存在问题”的Neo主流客户端是由.net实现,一般运行在windows系统上。
以上几点造成了RPC漏洞在区块链上的表现方式差异极大。
LBank 3倍杠杆ETF上线 ADA、XRP、NEO、BSV交易对:LBank将于10月14日16:00(UTC+8) ETF杠杆专区上线ADA3L(3倍做多)、ADA3S(3倍做空)、XRP3L(3倍做多)、XRP3S(3倍做空)、NEO3L(3倍做多)、NEO3S(3倍做空)、BSV3L(3倍做多)、BSV3S(3倍做空)交易对。
杠杆ETF是LBank推出的永续杠杆产品,目前已上线币种BTC、ETH、YFI、YFII、LINK、OMG、ATOM、COMP、DOT等30个币,后续将陆续上线更多币种的3倍多空交易。更多详情请关注LBank官网公告。[2020/10/14]
3区块链上的RPC和鸡肋的区块链RPC漏洞
首先介绍下区块链中RPC接口使用的流程和场景。以比特币举例,交易所如何判断用户的比特币的确充值成功了呢?一般会在内网中做网段和环境隔离,然后使用docker部署一个对应的全节点客户端,如比特币可以部署bcoin的全节点客户端。然后对RPC接口调用权限进行设置,一般来说公链都会使用username和password的方式来确认调用者有权限调用RPC接口。此时程序鉴权成功后,通过调用bcoin客户端提供的rpcapi接口Getblockbyheight,轮询新区块中是否有用户充值的交易,然后等待对应的确认数后,返回给用户成功充值的消息。
Neo作为五大发起成员创立InterWork Alliance:6月2日消息,Neo携手微软、埃森哲、SDX与Digital Asset创立InterWork Alliance(IWA)并成为该联盟的创始董事会成员,其他成员还包括IBM、纳斯达克、瑞银等。IWA将与各行业领导者共同开发并推广具备广泛适用性的区块链标准,并致力于加速区块链创新、促进区块链技术在主流商业场景中的落地。作为聚焦数字资产的开放平台,Neo将进一步扩大自身优势,共同为区块链大规模商业化应用打造下一代互联网基础设施。
其中Neo企业业务和NGD西雅图办公室负责人John DeVadoss将担任IWA工具督导委员会主席,推进通证分类化框架、交互协作框架、分析框架等重要工作。Neo创始人达鸿飞表示:“数字资产是Neo的重要战略方向,通过与IWA各合作伙伴携手制定标准来促进头部平台及技术的互联与合作,从而推动区块链技术在更多主流行业的商用落地。”[2020/6/2]
在这个RPC调用的过程中,重要的一点是鉴权,鉴权成功后才有权限调用对应的RPC接口。一般公链的都会提供CLI工具给使用者,用来配置RPC是否开放和开放后的鉴权方式,默认RPC接口在被本地调用的时候是不需要鉴权的,在被远程IP调用的时候,即使对应的RPC接口存在漏洞,由于鉴权无法通过或者该RPC接口根本没有配置开放,攻击者也是没有办法触发RPC漏洞的。
公告 | OKEx开放充提NEO /AVA / GAS:OKEx发布公告:NEO /AVA / GAS的钱包升级工作已完成,现已稳定运行,OKEx已于2019年2月11日17:00(HKT)开放NEO /AVA / GAS的充提。[2019/2/11]
BTC/DASH/XMR等Coin一般存在2个模块,RPC模块和P2P模块。公链由于需要执行合约、通常图灵完备,一般比Coin多两个模块,虚拟机和编译器。而不管在Coin还是公链中都存在的RPC漏洞都很鸡肋,原因就是RPC需要鉴权后才可调用,很难在真实环境中产生安全影响。
下面介绍下区块链中曾经的或者还是“0day”的RPC漏洞。
3.1RPC鉴权设计引发的安全漏洞
目前来看,该类漏洞危害最大,但几乎没有。暂时也还没有发生类似于路由器后门万能密码的漏洞。目前只在bitcoindandBitcoin-Qt早期版本有一个可以猜密码的漏洞,CVE-2013-4165(注意此漏洞只影响这两个版本的比特币实现,并不影响go版本的btcd和javascript版本的bcoin)。
bitcoind0.8.1中bitcoinrpc.cpp中的HTTPAuthorized函数在检测到密码的第一个错误字节时提供有关身份验证失败的信息,这使远程攻击者更容易通过猜测爆破攻击来确定密码。
3.2Post过程中,触发特定语言版本公链的RPC漏洞
表现的比较典型的就是cppethereum的CVE-2017-12119。前面已经说过,cppethereum是以太坊一个研究性版本,实际中几无影响,并且rpc类漏洞,攻击者必须鉴权后才能调用,更加大大削弱了该漏洞的实际影响。该漏洞由思科的talos团队上报发现。https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0471
在调用cppethereum的rpc接口的时候,攻击者可以Post传递一个畸形类型的参数,使得类型检查不通过,可以直接导致cppethereum崩溃。
注意此类漏洞完全不影响以太坊主流客户端geth和Parity-ethereum。
3.3RPC设计引发的逻辑类盗币漏洞
目前来看以太坊和EOS都有类似问题。以以太坊举例。
以太坊对于账户的RPC调用支持unlockaccountapi。
https://github.com/ethereum/go-ethereum/wiki/Managing-your-accounts
可以看到,需要提供地址,密码和解锁时间。问题就出在解锁时间上面,一旦解锁,该钱包若还暴露在公网上,在duration期间的钱包,任何人在duration这段期间都有权限将钱包中的eth转走。
整个攻击流程如下:攻击者预先扫描8545端口、8546端口等开放的以太坊节点,遍历区块高度、钱包地址及余额,一旦有余额的地址处于unlockduration,重复调用eth_sendTransaction将余额转空。
EOS也支持账户解锁函数,见https://developers.eos.io/eosio-nodeos/v1.1.0/reference#wallet_unlock。逻辑和攻击手法相同,不再分析。
3.4配置安全引发的问题
前面已经说过RPC调用是要鉴权的。如比特币的bcoin客户端,要远程调用rpc接口必须提供用户名和密码。很多公链,如bytom,默认配置文件即是127.0.0.1,也即本地发起的rpc调用是不需要认证的,通过远程IP发起的rpc调用必须提供用户名和密码,否则无法进行rpc调用。但是如果用户错误配置rpc,如弱密码或者取消鉴权此时就会带来安全隐患。
3.5接口实现逻辑不严谨引发的漏洞
这里我们以Go语言实现的bytom举例,其他公链若有类似逻辑请自行查证。
一般来说公链中都会支持钱包配置文件的备份和恢复,备份一般不会产生问题,但是此时的恢复,恢复本质上是接收外界的post参数,然后公链的进程要往所在的操作系统或者docker中的系统写入一个文件,如果在post传递参数上传递的是跨目录覆盖掉系统关键文件的参数,结果如何呢?Bytom的早期的版本就存在这样的一个漏洞,调用restore-wallet,传递畸形的post参数,在恢复钱包文件的时候可以引发系统关键文件被覆盖,造成远程代码执行。但是注意,攻击者想利用该漏洞也得通过RPC的鉴权,才有权限调用该接口。
修复起来就相对简单。敏感性接口,逻辑实现上一定要禁止跨目录的操作。
4总结
RPC模块作为支付类币种和公链都共有的模块,会存在一些安全问题。但是由于RPC调用需要鉴权,使得RPC模块即使存在漏洞,也是较难触发利用的。此次的neo的rpc接口问题,官方默认配置已经不允许远程无鉴权调用,除非用户错误配置,影响极为有限。北京链安在此也提醒相关用户,注意RPC的鉴权配置,避免产生RPC配置安全问题。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。