内容简介:2017年7月19号发生的 Parity 多重签名合约delegatecall漏洞(Parity Multisig Wallet delegatecall)事件之后,2017年11月6号再次发生了 Parity 多重签名函数库自杀漏洞事件(Parity Multi-Sig Library Self-Destruct)事件。此次漏洞影响587个钱包,包含了 513,774.16 Ether($152 million)。一名叫做 devops199 的开发者能够让自己成为函数库合约的 owner,然后有调用自
前言
2017年7月19号发生的 Parity 多重签名合约delegatecall漏洞(Parity Multisig Wallet delegatecall)事件之后,2017年11月6号再次发生了 Parity 多重签名函数库自杀漏洞事件(Parity Multi-Sig Library Self-Destruct)事件。此次漏洞影响587个钱包,包含了 513,774.16 Ether($152 million)。
一名叫做 devops199 的开发者能够让自己成为函数库合约的 owner,然后有调用自杀功能,使得合约所有功能、通证均失效。之后,devops199 在 github 提交了 issue,说出了一句经典的话 I accidentally killed it.
◆ 分析
Parity Multisig Wallet delegatecall 漏洞之后,官方修复了这个漏洞,
地址在:
https://etherscan.io/address/0x863df6bfa4469f3ead0be8f9f2aae51c91a907b4#code
https://github.com/paritytech/parity/pull/6103/files 。
修复方法就是在init*函数加上only_uninitialized modifier 判断,当 m_numOwners 0 时这个函数就不能使用。
但是仍然有缺陷,因为函数库没有正确初始化,被利用方式如下:
① 所有的 Parity Multisig wallets 都使用单一的函数库:
https://etherscan.io/address/0x863df6bfa4469f3ead0be8f9f2aae51c91a907b4#code 但是,这个函数库合约没有正确地初始化。
② 攻击者先获取owner权限,将调用函数的指令放在Data中。
恶意行为在:
https://etherscan.io/tx/0x05f71e1b2cb4f03e547739db15d080fd30c989eda04d37ce6264c5686e0722c9
③ 然后获取调用kill函数
恶意行为在:
https://etherscan.io/tx/0x47f7cff7a5e671884629c93b368cb18f58a993f4b19c2a53a8662e3f1482f690
④ 导致两个结果:
1)所有用户的以太币都被冻结。
2)很多使用这个钱包的合约引入位置都写死,导致很多合约不能运作,如在 Polkadot 里第 451 行就将钱包合约地址写死:
https://etherscan.io/address/0x3bfc20f0b9afcace800d73d2191166ff16540258#code
因为所有逻辑判断都在钱包合约中,所以其他相依于钱包合约的现在以太币都被冻结,且看起来无法提款:
所有受影响的合约如下:
◆防范
这次的事件 Parity 说明有两种预防方式。一种是智能合约不该有自杀的函数,这样即便黑客获得了权限也无法把合约移除。一种是有新的建议及改善时,要及时更新线上的合约或是找寻线上合约可能的漏洞,因为在这问题发生前,就有网友提议在合约部署时要自动呼叫 initWallet(pr) 加強合约的安全。
◆本地复现
git clone https://github.com/Martin2877/parity_kill_example.git # 下载复现代码 npm install # 安装组件 npm run start-block # 启动tesrRPC # 打开新窗口 npm start # 运行测试代码
不成功的情况:
不成功,原因是因为安装的testrpc为6.0.3,改用6.0.1可以解决。可以 `npm list –depth 0` 查看安装的包的情况。
◆资料
事件脉络:
其它相关资料:
https://medium.com/chain-cloud-company-blog/parity-multisig-hack-again-b46771eaa838
https://paritytech.io/a-postmortem-on-the-parity-multi-sig-library-self-destruct/
https://paritytech.io/security-alert-2/
https://github.com/paritytech/parity/issues/6995
◆团队介绍
BUGX.IO是一家致力于区块链领域的安全公司。核心团队组建于2014年,我们在区块链生态安全、行业解决方案、安全建设、红蓝对抗等方面有深厚积累与过硬专业素养。
*本文作者:BUGX.IO-Tri0nes,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 漏洞分析连载第十四期 | 拘于小节的调用权限,函数调用权限漏洞
- 拒绝超长函数,从两个curl远程漏洞说起
- 拒绝超长函数,从两个curl远程漏洞说起
- 代码审计Day12 – 误用htmlentities函数引发的漏洞
- php随机函数mt_rand()产生的小问题大漏洞
- CVE-2018-19518:PHP imap_open函数任意命令执行漏洞复现
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。